usrbin
컴퓨터 일기
usrbin
전체 방문자
오늘
어제

공지사항

  • whoami
  • 분류 전체보기 (127)
    • 깔짝할짝 (61)
    • 잡지식 (30)
    • Network (7)
      • Programming (3)
      • Study (4)
    • Mobile (13)
    • Reversing (5)
      • Win API (2)
      • 분석 (0)
    • Kernel (4)
      • linux (1)
      • Windows (3)
    • Programming (5)

블로그 메뉴

  • 홈
  • 방명록

인기 글

태그

  • Hive Ransomware
  • suninatas
  • Digital Forensics
  • libpcap
  • Pwnable
  • ftz
  • pcap
  • HackCTF
  • Network Programming
  • Packet
  • Follina
  • Reversing
  • pwntools
  • Scapy
  • System Hacking
  • PWN
  • BOF
  • nethunter
  • x64dbg
  • pcapng
  • Android
  • monitor mode
  • qt
  • pwnable.kr
  • sql injection
  • forensics
  • System
  • xcz.kr
  • network
  • HEVD

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
usrbin

컴퓨터 일기

카테고리 없음

2022-02-21 Mon

2022. 2. 21. 11:22

1. 암호화 알고리즘의 결함을 이용한 Hive Ransomware Master Key

Reference: https://thehackernews.com/2022/02/master-key-for-hive-ransomware.html

국민대 학계에서 Hive Ransomware의 분석을 통해 암호화 취약점을 이용하여 공격자의 개인키 없이 파일 암호화 키를 생성하기 위한 마스터 키를 복구하였다.

연구원들이 확인한 암호화 취약점은 마스터키에서 파생된 2개의 key stream을 사용하여 전체 콘텐츠와 반대로 랜섬웨어 변형자가 파일의 선택 부분만 암호화하며 마스터키가 생성되고 저장되는 메커니즘에 관한것이다.

연구원들이 확인한 암호화 취약점은 마스터키가 생성, 저장되는 메커니즘과 관련이 있으며, 랜섬웨어 변종은 마스터키에서 파생된 두개의 키스트림을 이용하여 파일의 일부만 암호화한다.

파일 암호화 프로세스를 위해서는 마스터키에서 파생되는 두개의 키스트림이 필요하다. 마스터키에서 두개의 임의 오프셋을 선택하고, 선택한 오프셋에서 각각 0x100000 , 0x400 byte를 추출하여 두개의 키스트림을 생성한다. 두개의 xor 연산으로 생성된 암호화 키스트림은 암호화 파일을 생성하기 위한 대체블록의 데이터와 xor 된다. 이 기법은 키스트림을 추측하고 마스터키를 복원하여 개인키 없이 파일의 복호화를 가능하게 한다.

위 결함을 통해 암호화 과정에서 사용된 키의 95% 이상을 안정적으로 복구할 수 있는 방법이 고안되었으며, 92% 복구된 마스터키는 72%의 파일 암호 해독 성공, 96% 복구된 마스터키는 약 82% 암호해독, 98% 복구된 마스터키는 약 98%의 파일 암호 해독에 성공했다고 한다.

저작자표시 비영리 변경금지 (새창열림)
    usrbin
    usrbin
    컴퓨터 할거야

    티스토리툴바