كوالكوم معرضة للخطر أيضًا ، فمن الممكن استخراج المفاتيح الخاصة

full_ecdsa_1

في الوظائف السابقة علمنا أن الرقائق كانت Broadcom عرضة للهجومق والآن هذه المرة باحثين من الشركة كشفت NCC Group عن تفاصيل الثغرة الأمنية (CVE-2018-11976 ) على رقائق Qualcomm ، أن يسمح لك بتحديد محتوى مفاتيح التشفير الخاصة تقع في منطقة Qualcomm QSEE (بيئة تنفيذ Qualcomm الآمنة) المعزولة استنادًا إلى تقنية ARZ TrustZone.

تتجلى المشكلة في معظم Snapdragon SoCs، على الهواتف الذكية التي تعمل بنظام Android. تم تضمين إصلاحات المشكلة بالفعل في تحديث Android لشهر أبريل وإصدارات البرامج الثابتة الجديدة لرقائق Qualcomm.

استغرقت كوالكوم أكثر من عام لإعداد حل: في البداية ، تم إرسال معلومات حول الثغرة الأمنية إلى شركة كوالكوم في 19 مارس 2018.

تتيح لك تقنية ARM TrustZone إنشاء بيئات محمية معزولة للأجهزة تكون منفصلة تمامًا عن النظام الرئيسي وتعمل على معالج افتراضي منفصل باستخدام نظام تشغيل متخصص منفصل.

الغرض الرئيسي من TrustZone هو توفير التنفيذ المعزول لمعالجات مفاتيح التشفير والمصادقة البيومترية وبيانات الفوترة وغيرها من المعلومات السرية.

يحدث التفاعل مع نظام التشغيل الرئيسي بشكل غير مباشر من خلال واجهة الإرسال.

يتم وضع مفاتيح التشفير الخاصة داخل مخزن مفاتيح معزول للأجهزة والذي ، إذا تم تنفيذه بشكل صحيح ، يمنع تسريبها في حالة اختراق النظام الأساسي.

حول المشكلة

الثغرة الأمنية مرتبطة بفشل في التنفيذ من خوارزمية لمعالجة المنحنيات الإهليلجية ، مما أدى إلى تسرب المعلومات حول معالجة البيانات.

طور الباحثون أسلوب هجوم من طرف ثالث يسمح، على أساس التسرب غير المباشر ، صاسترداد محتوى المفاتيح الخاصةs الموجودة في Android Keystore المعزول للأجهزة.

يتم تحديد حالات التسرب بناءً على تحليل نشاط تحولات كتلة التنبؤ والتغييرات في وقت الوصول إلى البيانات في الذاكرة.

أثناء التجربة ، أظهر الباحثون بنجاح استعادة مفاتيح ECDSA 224 و 256 بت من مخزن مفاتيح معزول على الأجهزة المستخدمة في هاتف Nexus 5X الذكي.

لاستعادة المفتاح ، استغرق الأمر حوالي 12 توقيع رقمي لإنشاء ، واستغرق الأمر أكثر من 14 ساعة لإكماله. تم استخدام مجموعة أدوات Cachegrab لتنفيذ الهجوم.

السبب الرئيسي للمشكلة هو مشاركة مكونات الأجهزة الشائعة وذاكرة التخزين المؤقت للحوسبة في TrustZone وفي النظام المضيف: يتم العزل على مستوى الفصل المنطقي ، ولكن باستخدام كتل وإعدادات الحوسبة الشائعة تتبع الحساب ومعلومات حول عناوين الانتقال في ذاكرة التخزين المؤقت الشائعة للمعالج.

باستخدام طريقة Prime + Probe ، استنادًا إلى تقدير التغيير في وقت الوصول إلى المعلومات المخزنة مؤقتًا ، يمكنك التحقق من توفر أنماط معينة في ذاكرة التخزين المؤقت بدقة عالية كافية لتدفقات البيانات وعلامات التنفيذ رمز متعلق بحسابات التوقيع الرقمي في TrustZone.

يتم قضاء معظم وقت إنشاء التوقيعات الرقمية باستخدام مفاتيح ECDSA على شرائح Qualcomm في إجراء عمليات الضرب في دورة باستخدام متجه التهيئة غير المتغير (nonce) لكل توقيع.

Si يمكن للمهاجم استرداد عدد قليل من البتات على الأقل بمعلومات حول هذا المتجه ، من الممكن شن هجوم على الاسترداد المتسلسل للمفتاح الخاص بالكامل.

في حالة كوالكوم ، تم الكشف عن نقطتي تسريب لهذه المعلومات في خوارزمية الضرب: عند إجراء عمليات بحث في الجدول وفي كود استخراج البيانات الشرطي بناءً على قيمة البتة الأخيرة في المتجه "nonce" .

على الرغم من أن كود Qualcomm يحتوي على تدابير لمواجهة تسرب المعلومات في قنوات الجهات الخارجية ، فإن طريقة الهجوم التي تم تطويرها تسمح لك بتجاوز هذه الإجراءات وتحديد بعض البتات من القيمة "nonce" ، وهي كافية لاستعادة 256 مفتاحًا من مفاتيح ECDSA بت.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   جيك كيوب قال

    28 أبريل وما زلت أنتظر التصحيحات ، فهذا لا يحدث في جنو / لينكس