מדענים הצליחו לפרוץ את מחולל הסיסמאות של RSA
התקן האבטחה של RSA נמצא בשימוש נרחב בקרב ארגונים רבים בעולם ונחשב עמיד ביותר, עם זאת הצליחו חוקרים לפרוץ את ההתקן תוך פחות מ-15 דק'
רומן בארודו, ריקרדו פוקרדי, יוסוקי קוואמוטו, לורנזו סימיונאטו, גרהאם סטיל וג'ו – קאי טסאי, טוענים שההתקפה פועלת נגד מגוון של מכשירים שמגנים על הגישה לרשתות המחשב או למיילים בחותמת דיגיטלית. ההתקפה אף פועלת נגד SecurID 800 של RSA ומכשירים רבים נוספים שמשתמשים במנגנון - PKCS #1 v1.5, כולל תעודות זהות אלקטרוניות, כמו אלה שמונפקות על ידי ממשלת אסטוניה, וכן כרטיסים חכמים ומכשירי USB.
עוד טוענים החוקרים כי eTokenPro של אלאדין, iKey 2032 של סייפנט, CyberFlex של גמלטו ו- CardOS של סימנס הן בין הטכנולוגיות שפגיעות להתקפה. לקח 22 דקות לפרוץ למכשיר של סימנס, בעוד שהמכשיר של גמלטו שרד 89 דקות שלמות.
ההתקפה מתבססת על ניצול פונקציות הייבוא המרכזיות והמוצפנות של מגוון מכשירים קריפטוגרפים שונים. מידע מוצפן מיובא משתנה אלפי פעמים על מנת לייצר בהדרגה רמזים לגבי ה-plaintext המאוחסן בכיסוי קריפטוגרפי על ידי ניתוח קודים שגויים – גישה המכונה padding oracle attack. הגישה היא גרסה מושחזת יותר של התקפה שפותחה במקור על ידי חוקרי קריפטוגרפיה בשם Bleichenbacher.
ב-RSA הפחיתו מחשיבות ההתקפה. "בעוד שהמחקר מעניין מבחינה מדעית, הוא אינו מייצג התקפה חדשה ויעילה נגד SecurID 800", מסר דובר של החברה. הוא הוסיף כי ההתקפה אינה משפיעה על SecurID, ומייצגת הרחבה בלבד של התקפות קודמות נגד PKCS#1 v1.5, תקן ישן יותר שעדיין נתמך על ידי מכשירי כרטיסים חכמים רבים, אף שהוחלף כבר.