سلامة استنساخ الشوكة والجهاز الافتراضي (VM)
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
- الإصدارات المتأثرة
- كل إصدارات Tink
- أنواع المفاتيح المتأثرة
- بث AEAD، AES-GCM-HKDF
الوصف
بشكل عام، لا يهدف Tink إلى توفير الأمان إذا كان البرنامج يتصل باستدعاء نظام UNIX fork()
أو إذا تم نسخ البرنامج على جهاز افتراضي ثم تنفيذه عدة مرات من الحالة نفسها.
تكمن المشكلة الملموسة الوحيدة في بث AEAD، وهو نوع المفتاح AES-GCM-HKDF. وفي هذه الحالة، قد يؤدي مثل هذا الهجوم إلى تشفير Tink للنص العادي المختلف باستخدام AES GCM باستخدام البيانات الخاصة نفسها، وهو ما يُعرف بتسريب مفتاح المصادقة.
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)"],[],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,[]]