Vulnerabilidad en Post-Quantum Secure Feldman's Verifiable Secret Sharing (CVE-2025-29779)
Gravedad CVSS v4.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/03/2025
Última modificación:
19/03/2025
Descripción
Post-Quantum Secure Feldman's Verifiable Secret Sharing proporciona una implementación en Python del esquema de intercambio de secretos verificables (VSS) de Feldman. En las versiones 0.7.6b0 y anteriores, la función `secure_redundant_execution` de feldman_vss.py intenta mitigar los ataques de inyección de fallos mediante la ejecución de una función varias veces y la comparación de los resultados. Sin embargo, existen varias debilidades críticas. El entorno de ejecución de Python no puede garantizar un aislamiento real entre ejecuciones redundantes, la implementación de comparación en tiempo constante en Python está sujeta a variaciones de tiempo, el orden y la sincronización de ejecución aleatorios no ofrecen suficiente protección contra ataques de fallos sofisticados, y la gestión de errores puede filtrar información de tiempo sobre resultados de ejecución parciales. Estas limitaciones hacen que la protección sea ineficaz contra ataques de inyección de fallos dirigidos, especialmente de atacantes con acceso físico al hardware. Un ataque de inyección de fallos exitoso podría permitir a un atacante eludir los mecanismos de comprobación de redundancia, extraer coeficientes polinómicos secretos durante la generación o verificación de acciones, forzar la aceptación de acciones no válidas durante la verificación o manipular el proceso de verificación de compromisos para aceptar compromisos fraudulentos. Esto socava las garantías de seguridad fundamentales del esquema de Intercambio de Secretos Verificables. Al momento de la publicación, no existían versiones parcheadas del Intercambio de Secretos Verificables de Feldman de Post-Quantum Secure, pero sí existen otras mitigaciones. La solución a largo plazo requiere reimplementar las funciones críticas para la seguridad en un lenguaje de bajo nivel como Rust. Las mitigaciones a corto plazo incluyen la implementación del software en entornos con controles de seguridad físicos, el aumento de la redundancia (de 5 a un número mayor) modificando el código fuente, la adición de verificación externa de las operaciones criptográficas cuando sea posible y la consideración del uso de módulos de seguridad de hardware (HSM) para las operaciones clave.
Impacto
Puntuación base 4.0
5.40
Gravedad 4.0
MEDIA