Qualcomm je također ranjiv, moguće je izvući privatne ključeve

full_ecdsa_1

U prethodnim postovima obznanili smo da čips Broadcom je bio ranjiv na napadi sada ovaj put istraživači iz kompanije NCC Group otkrila je detalje o ranjivosti (CVE-2018-11976 ) na Qualcomm čipovima, Que omogućava vam da odredite sadržaj privatnih ključeva za šifriranje smješten u izoliranoj Qualcomm QSEE (Qualcomm Secure Execution Environment) enklavi zasnovanoj na ARZ TrustZone tehnologiji.

Problem se očituje u većini SnaPdragon SoC-ova, na pametnim telefonima zasnovanim na Androidu. Ispravci problema već su uključeni u aprilsko ažuriranje Androida i nove verzije firmvera za Qualcomm čipove.

Qualcommu je trebalo više od godinu dana da pripremi rješenje: U početku su informacije o ranjivosti poslane Qualcommu 19. marta 2018.

ARM TrustZone tehnologija omogućava vam stvaranje zaštićenih hardverski izoliranih okruženja koja su potpuno odvojena od glavnog sistema i rade na zasebnom virtualnom procesoru koristeći zasebni specijalizovani operativni sistem.

Glavna svrha TrustZone-a je osigurati izolirano izvršavanje rukovatelja ključevima šifriranja, biometrijsku provjeru autentičnosti, podatke o naplati i druge povjerljive informacije.

Interakcija sa glavnim operativnim sistemom odvija se posredno putem dispečerskog interfejsa.

Privatni ključevi za šifriranje smješteni su unutar hardverski izolirane pohrane ključeva koja, ako se pravilno implementira, sprječava njihovo curenje ako je osnovni sistem ugrožen.

O problemu

Ranjivost je povezana s neuspjehom u implementaciji algoritma za obradu eliptičnih krivulja, što je dovelo do curenja informacija o obradi podataka.

Istraživači su se razvili tehnika napada treće strane koja dozvoljava, zasnovano na indirektnom curenju, rdohvatite sadržaj privatnih ključevanalazi se u hardverski izoliranoj Android Keystore.

Propuštanja se utvrđuju na osnovu analize aktivnosti prelaska bloka predviđanja i promjena u vremenu pristupa podacima u memoriji.

Tokom eksperimenta, Istraživači su uspješno demonstrirali oporavak 224-bitnih i 256-bitnih ECDSA ključeva iz izolirane pohrane ključeva na hardveru koji se koristi u pametnom telefonu Nexus 5X.

Da bi se ključ vratio, trebalo je generirati oko 12 digitalnih potpisa, što je trajalo više od 14 sati. Za izvođenje napada korišten je alat Cachegrab.

Glavni uzrok problema je dijeljenje zajedničke predmemorije i hardverskih komponenata za računanje u TrustZoneu i u host sistemu: izolacija se vrši na razini logičkog razdvajanja, ali korištenjem uobičajenih računarskih blokova i postavljanjem tragova izračuna i informacija o skoku adrese u zajedničkoj predmemoriji procesora.

Koristeći Prime + Probe metodu, na osnovu procjene promjene vremena pristupa predmemoriranim informacijama, možete provjeriti dostupnost određenih obrazaca u predmemoriji s dovoljno velikom preciznošću tokova podataka i znakova izvršenja koda koji se odnose na izračuni digitalnog potpisa u TrustZoneu.

Većina vremena generiranja digitalnog potpisa pomoću ECDSA ključeva na Qualcomm čipovima provodi se izvršavajući operacije umnožavanja u petlji koristeći nepromijenjeni vektor inicijalizacije (nonce) za svaki potpis.

Si napadač može oporaviti barem nekoliko bitova s ​​informacijama o ovom vektoru, moguće je pokrenuti napad na sekvencijalni oporavak cijelog privatnog ključa.

U slučaju Qualcomma, dvije točke curenja ovih informacija otkrivene su u algoritmu množenja: pri izvođenju pretraživanja tablice i u uslovnom kodu za ekstrakciju podataka na osnovu vrijednosti posljednjeg bita u "nonce" vektoru.

Iako Qualcommov kôd sadrži mjere za suzbijanje curenja informacija u nezavisnim kanalima, razvijena metoda napada omogućuje vam da zaobiđete te mjere i definirate neke bitove vrijednosti "nonce", što je dovoljno za oporavak 256 bitova ECDSA ključeva.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   GeekCube rekao je

    28. aprila i još uvijek čekam zakrpe koje se u GNU / Linuxu ne događaju