从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Private key extraction over ECDH - 漏洞等级:Critical - 漏洞描述:在基于椭圆曲线的版本中, 方法缺少对公钥是否在曲线上进行检查。这使得攻击者可以通过使用低卡度曲线上的公钥来提取足够的信息,以完全恢复私钥,且成本较低。 2. 受影响的版本: - 包的受影响版本包括: - 5.0.0 - 4.0.3 - 4.0.2 - 4.0.1 - 4.0.0 - <=3.8.0 3. 修复版本: - 5.0.1 - 4.0.4 4. 漏洞细节: - 漏洞利用了椭圆曲线的数学性质,通过计算对应的 Y 值来恢复 X 值,从而恢复私钥。 - 攻击者不需要接收 ECDH 值,只需要确认它是否可以用来解密块/流密码。 - 攻击成本低,可以在单个 MacBook Air 上进行预计算,提取时间约为 10 分钟。 5. PoC: - 提供了一个 PoC 示例,展示了如何利用漏洞提取私钥。 - PoC 示例代码用于在任意随机私钥上运行。 6. 影响: - 远程私钥可以通过 11 次 ECDH 会话被提取。 - 攻击成本低,预计算时间约为几天,提取时间约为 10 分钟。 - 方法会错误地将恶意公钥视为有效。 - 结果和其他公钥操作也会受到影响。 这些信息可以帮助我们理解漏洞的性质、影响范围以及如何利用漏洞进行攻击。