Qualcomm ist auch anfällig, es ist möglich, private Schlüssel zu extrahieren

full_ecdsa_1

In früheren Beiträgen Wir haben bekannt gegeben, dass die Chips Broadcom war anfällig für Angriffes und jetzt diesmal Forscher aus dem Unternehmen Die NCC Group gab Einzelheiten zur Sicherheitsanfälligkeit bekannt (CVE-2018-11976 ) auf Qualcomm-Chips, dass Mit dieser Option können Sie den Inhalt der privaten Verschlüsselungsschlüssel bestimmen befindet sich in der isolierten Enklave Qualcomm QSEE (Qualcomm Secure Execution Environment), die auf der ARZ TrustZone-Technologie basiert.

Das Problem manifestiert sich in den meisten Snapdragon-SoCsauf Android-basierten Smartphones. Das Android-Update vom April und die neuen Firmware-Versionen für Qualcomm-Chips enthalten bereits Korrekturen für das Problem.

Qualcomm hat über ein Jahr gebraucht, um eine Lösung vorzubereiten: Zunächst wurden am 19. März 2018 Informationen über die Sicherheitsanfälligkeit an Qualcomm gesendet.

Mit der ARM TrustZone-Technologie können Sie geschützte, hardwareisolierte Umgebungen erstellen, die vollständig vom Hauptsystem getrennt sind und auf einem separaten virtuellen Prozessor unter Verwendung eines separaten spezialisierten Betriebssystems ausgeführt werden.

Der Hauptzweck von TrustZone besteht darin, die isolierte Ausführung von Verschlüsselungsschlüssel-Handlern, die biometrische Authentifizierung, Rechnungsdaten und andere vertrauliche Informationen bereitzustellen.

Die Interaktion mit dem Hauptbetriebssystem erfolgt indirekt über die Versandschnittstelle.

Private Verschlüsselungsschlüssel werden in einem hardwareisolierten Schlüsselspeicher abgelegt, der bei korrekter Implementierung verhindert, dass sie verloren gehen, wenn das zugrunde liegende System gefährdet ist.

Über das Problem

Die Sicherheitsanfälligkeit ist mit einem Fehler in der Implementierung verbunden des Algorithmus zur Verarbeitung elliptischer Kurven, was zu einem Informationsverlust über die Datenverarbeitung führte.

Forscher haben sich entwickelt Eine Angriffstechnik von Drittanbietern, die dies ermöglicht, basierend auf indirekter Leckage, rRufen Sie den Inhalt der privaten Schlüssel abs befindet sich in einem hardwareisolierten Android Keystore.

Leckagen werden basierend auf einer Analyse der Aktivität der Vorhersageblockübergänge und Änderungen der Zugriffszeit auf Daten im Speicher bestimmt.

Während des Experiments Die Forscher konnten erfolgreich die Wiederherstellung von 224- und 256-Bit-ECDSA-Schlüsseln aus einem isolierten Schlüsselspeicher demonstrieren auf Hardware, die im Nexus 5X-Smartphone verwendet wird.

Die Wiederherstellung des Schlüssels dauerte rund 12 digitale Signaturen. Die Fertigstellung dauerte mehr als 14 Stunden. Das Cachegrab-Toolkit wurde zur Durchführung des Angriffs verwendet.

Die Hauptursache für das Problem ist die gemeinsame Nutzung gemeinsamer Cache- und Hardwarekomponenten für die Datenverarbeitung in TrustZone und im Hostsystem: Die Isolierung erfolgt auf der Ebene der logischen Trennung, jedoch unter Verwendung gemeinsamer Rechenblöcke und Einstellungen Berechnungsspuren und Informationen zu den Sprungadressen im gemeinsamen Cache des Prozessors.

Mit der Prime + Probe-Methode können Sie basierend auf einer Schätzung der Änderung der Zugriffszeit auf die zwischengespeicherten Informationen die Verfügbarkeit bestimmter Muster im Cache mit einer ausreichend hohen Genauigkeit von Datenströmen und Ausführungszeichen von überprüfen Code für Berechnungen digitaler Signaturen in TrustZone.

Die meiste Zeit für die Generierung digitaler Signaturen mit ECDSA-Schlüsseln auf Qualcomm-Chips wird für die Durchführung von Multiplikationsoperationen in einer Schleife unter Verwendung des unveränderten Initialisierungsvektors (Nonce) für jede Signatur aufgewendet.

Si Ein Angreifer kann mindestens einige Bits mit Informationen zu diesem Vektor wiederherstellen. Es ist möglich, einen Angriff auf die sequentielle Wiederherstellung des gesamten privaten Schlüssels zu starten.

Im Fall von Qualcomm wurden im Multiplikationsalgorithmus zwei Leckstellen dieser Informationen aufgedeckt: bei der Durchführung von Tabellensuchen und im bedingten Datenextraktionscode basierend auf dem Wert des letzten Bits im Vektor "nonce".

Obwohl der Qualcomm-Code Maßnahmen enthält, um dem Verlust von Informationen in Kanälen von Drittanbietern entgegenzuwirken, können Sie mit der entwickelten Angriffsmethode diese Maßnahmen umgehen und einige Bits des "nonce" -Werts definieren, was ausreicht, um 256 ECDSA-Schlüsselbits wiederherzustellen.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   GeekCube sagte

    28. April und ich warte immer noch auf die Patches, die in GNU / Linux nicht passieren