মিনার্ভা: ইসিডিএসএ / এডিডিএসএ বাস্তবায়নে দুর্বলতার একটি সিরিজ

মিনার্ভা

মাসারিক বিশ্ববিদ্যালয়ের গবেষকরা তথ্য প্রকাশ করেছেন গুরুত্বপূর্ণ দুর্বলতা সম্পর্কে বিভিন্ন iইসিডিএসএ / এডিডিএসএ ডিজিটাল স্বাক্ষর জেনারেশন অ্যালগরিদমের বাস্তবায়ন, যা তৃতীয় পক্ষের চ্যানেলগুলির মাধ্যমে বিশ্লেষণ পদ্ধতি প্রয়োগ করার সময় উপস্থিত পৃথক বিটগুলিতে তথ্য ফাঁসের তথ্য বিশ্লেষণের ভিত্তিতে ব্যক্তিগত কীটির মান পুনরুদ্ধার করতে দেয়। দুর্বলতাগুলির নামকরণ করা হয় মিনার্ভা।

সর্বাধিক বিখ্যাত প্রকল্প যে প্রভাবিত প্রস্তাবিত আক্রমণ পদ্ধতি হয় ওপেনজেডিকে, ওরাকলজেডিকে (CVE-2019-2894) এবং গ্রন্থাগার libgcrypt (CVE-2019-13627) GnuPG এ ব্যবহৃত। সমস্যাগুলি হ'ল গ্রন্থাগারগুলির জন্যও সংবেদনশীল ম্যাট্রিক্সএসএল, ক্রিপ্টো ++, ওল্ফক্রিপ্ট, উপবৃত্তাকার, জার্সাসাইন, পাইথন-ইসিডিএসএ, রুবি_এইচডিএসএ, ফ্যাস্তেকডস এবং কিছু স্মার্ট কার্ড অ্যাথেনা আইডিপ্রোটেক্ট, টেকসেক আর্মার্ড কার্ড, সেফনেট ইটোকেন 4300, বৈধ এস / এ আইডিফ্লেক্স ভি।

এই মুহুর্তে উল্লিখিত দুর্বলতাগুলি ছাড়াও তারা প্রভাবিত হয় না ওপেনএসএসএল, বোটান, এমবেডিটিএলএস এবং বোরিং এসএসএল। মোজিলা এনএসএস, লিব্রেএসএসএল, নেটলেট, বিয়ারএসএসএল, ক্রিপটলিব, ওপেনএসএসএল মোডে। মাইক্রোসফ্ট। নেট ক্রিপ্টো, লিনাক্স কার্নেল লিব্ক্কাপি, সোডিয়াম, এবং গনুটিএলএস এখনও পরীক্ষা করা যায় না।

আমরা এমন বাস্তবায়ন পেয়েছি যা ইসিসিতে স্কেলার গুণনের সময় স্কেলারের বিট দৈর্ঘ্য হারাবে। এই ফাঁসটি ছোট্ট মনে হতে পারে বিট দৈর্ঘ্যের স্কেলারে উপস্থিত তথ্যগুলির খুব অল্প পরিমাণ রয়েছে। তবে ইসিডিএসএ / এডিডিএসএ স্বাক্ষর জেনারেশনের ক্ষেত্রে, র্যান্ডম ননসের বিট দৈর্ঘ্য ফিল্টার করা পরিচিত বার্তাগুলিতে কয়েক শতাধিক থেকে কয়েক হাজার স্বাক্ষর পর্যবেক্ষণ করার পরে ব্যবহৃত ব্যক্তিগত কী পুরো পুনরুদ্ধারের জন্য যথেষ্ট, প্রয়োগের কারণে কিছু কৌশল।

আমরা বিশ্বাস করি যে পূর্ববর্তী সমস্ত কার্ডগুলি প্রভাবিত হয়েছে কারণ তারা একটি সাধারণ ইসিডিএসএ উপাদান (এফএডি 214 মডিউল) ভাগ করে, যা ইনসাইড সিকিউর এটি 2 এসসি এ 755 (ফার্মওয়্যার) এথেনা ওএস 90 ইসিডিএসএ 1.0 উপাদান হিসাবে বর্ণনা করা হয়েছে। আমরা কেবল সিপিএলসি এবং এটিআর ডেটা সহ অ্যাথেনা আইডিপ্রোটেক্ট কার্ডে দুর্বলতা পরীক্ষা করেছি

সমস্যাটি পৃথক বিট মান নির্ধারণের দক্ষতার কারণে ঘটে ইসিসি ট্রেডিংয়ের সময় কোনও স্কেলারের দ্বারা গুণনের সময়। অপ্রত্যক্ষ পদ্ধতি যেমন গণনা সম্পাদন করতে বিলম্ব অনুমান করা, বিট থেকে তথ্য আহরণের জন্য ব্যবহৃত হয়।

একটি আক্রমণের জন্য হোস্টের অনিচ্ছাকৃত অ্যাক্সেস প্রয়োজন যাতে ডিজিটাল স্বাক্ষর উত্পন্ন হয় (একটি দূরবর্তী আক্রমণ বাদ দেওয়া হয় না, তবে এটি খুব জটিল এবং বিশ্লেষণের জন্য প্রচুর পরিমাণে ডেটা প্রয়োজন, তাই এটি অসম্ভব হিসাবে বিবেচনা করা যেতে পারে)।

ফাঁসটির আকার ছোট হওয়া সত্ত্বেও, ইসিডিএসএর জন্য এমনকি প্রাথমিক বেসরকারী কীটি পুনরুদ্ধার করার জন্য একটি আক্রমণ চালিয়ে যাওয়ার জন্য ইনিশিয়েশন ভেক্টর (ননস) সম্পর্কিত তথ্য সহ কয়েকটি বিটের সংজ্ঞাও যথেষ্ট।

পদ্ধতির লেখকদের মতে, সফল কী পুনরুদ্ধারের জন্য, কয়েকশ থেকে কয়েক হাজার উত্পন্ন ডিজিটাল স্বাক্ষর বিশ্লেষণই যথেষ্ট আক্রমণকারীকে জানা বার্তাগুলির জন্য। উদাহরণস্বরূপ, সেক্প 90 আর 256 উপবৃত্তাকার বক্ররেখা ব্যবহার করে ইনসাইড সিকিউর এটি 1 এসসি চিপের উপর ভিত্তি করে অ্যাথেনা আইডিপ্রোটেক্ট স্মার্ট কার্ডে ব্যবহৃত ব্যক্তিগত কী নির্ধারণ করতে 11 হাজার ডিজিটাল স্বাক্ষর বিশ্লেষণ করা হয়েছিল। মোট আক্রমণ সময় 30 মিনিট ছিল।

আমাদের আক্রমণ কোড এবং ধারণার প্রমাণ ব্রুমলে ও টুভেরি পদ্ধতি দ্বারা অনুপ্রাণিত।

সমস্যাটি ইতিমধ্যে libgcrypt 1.8.5 এবং ওল্ফক্রিপ্ট ৪.১.০ এ স্থির করা হয়েছে, অন্যান্য প্রকল্পগুলি এখনও আপডেট তৈরি করে নি। এই পৃষ্ঠাগুলিতে বিতরণে libgcrypt প্যাকেজে দুর্বলতার সমাধানটি সনাক্ত করাও সম্ভব: ডেবিয়ান, উবুন্টু, RHEL, ফেডোরা, ওপেনসুএস / সুস, FreeBSD 'র, খিলান।

গবেষকরা অন্যান্য কার্ড এবং গ্রন্থাগারও পরীক্ষা করেছিলেন, যার মধ্যে নিম্নলিখিতগুলি দুর্বল নয়:

  • ওপেনএসএসএল 1.1.1 ডি
  • বাউন্সিস্টেল 1.58
  • বোরিং এসএসএল 974f4dddf
  • libtomcrypt 1.18.2
  • বোটান 2.11.0
  • মাইক্রোসফ্ট সিএনজি
  • এমবেডটিএলএস 2.16.0
  • ইন্টেল আইপিপি-ক্রিপ্টো

কার্ড

  • DHW ACOSJ 40K
  • ফিশিয়ান এ 22 সিআর
  • জি অ্যান্ড ডি স্মার্টকাফে 6.0
  • জি অ্যান্ড ডি স্মার্টকাফে 7.0
  • ইনফিনিয়ন সিজেটিওপি 80 কে আইএনএফ এসএলজে 52GLA080AL এম 8.4
  • ইনফিনিয়ন এসইএল 78 ইউনিভার্সাল জ্যাকার্ড
  • NXP JCOP31 v2.4.1
  • এনএক্সপি জেসিওপি সিজে 2 এ081
  • এনএক্সপি জেসিওপি v2.4.2 আর 2
  • এনএক্সপি জেসিওপি v2.4.2 আর 3
  • সিমোম টাইসওয়াইস ভল্ট

যদি আপনি ব্যবহৃত আক্রমণ এবং সনাক্ত করা দুর্বলতাগুলি সম্পর্কে আরও জানতে চান তবে আপনি এটিতে এটি করতে পারেন নিম্নলিখিত লিঙ্ক. আক্রমণটির প্রতিরূপ করতে ব্যবহৃত সরঞ্জামগুলি ডাউনলোডের জন্য উপলব্ধ।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।