Το Qualcomm είναι επίσης ευάλωτο, είναι δυνατή η εξαγωγή ιδιωτικών κλειδιών

πλήρης_ecdsa_1

Σε προηγούμενες δημοσιεύσεις γνωστοποιήσαμε ότι οι μάρκες Η Broadcom ήταν ευάλωτη στην επίθεσηκαι τώρα αυτή τη φορά ερευνητές από την εταιρεία Ο Όμιλος NCC αποκάλυψε λεπτομέρειες σχετικά με την ευπάθεια (CVE-2018-11976 ) στα τσιπ Qualcomm, ότι σας επιτρέπει να καθορίσετε το περιεχόμενο των ιδιωτικών κλειδιών κρυπτογράφησης βρίσκεται στο απομονωμένο περιβάλλον Qualcomm QSEE (Qualcomm Secure Execution Environment) με βάση την τεχνολογία ARZ TrustZone.

Το πρόβλημα εκδηλώνεται στα περισσότερα Snapdragon SoCs, σε smartphone που βασίζονται σε Android. Οι διορθώσεις για το πρόβλημα περιλαμβάνονται ήδη στην ενημέρωση του Απριλίου Android και σε νέες εκδόσεις υλικολογισμικού για τα τσιπ Qualcomm.

Η Qualcomm χρειάστηκε πάνω από ένα χρόνο για να προετοιμάσει μια λύση: Αρχικά, πληροφορίες σχετικά με την ευπάθεια στάλθηκαν στην Qualcomm στις 19 Μαρτίου 2018.

Η τεχνολογία ARM TrustZone σάς επιτρέπει να δημιουργείτε προστατευμένα περιβάλλοντα απομονωμένα από υλικό που είναι εντελώς ξεχωριστά από το κύριο σύστημα και εκτελούνται σε ξεχωριστό εικονικό επεξεργαστή χρησιμοποιώντας ξεχωριστό εξειδικευμένο λειτουργικό σύστημα.

Ο κύριος σκοπός της TrustZone είναι να παρέχει μεμονωμένη εκτέλεση χειριστών κλειδιών κρυπτογράφησης, βιομετρικού ελέγχου ταυτότητας, δεδομένων χρέωσης και άλλων εμπιστευτικών πληροφοριών.

Η αλληλεπίδραση με το κύριο λειτουργικό σύστημα πραγματοποιείται έμμεσα μέσω της διεπαφής αποστολής.

Τα ιδιωτικά κλειδιά κρυπτογράφησης τοποθετούνται σε ένα απομονωμένο κλειδί αποθήκευσης υλικού το οποίο, εάν εφαρμοστεί σωστά, τα εμποδίζει να διαρρεύσουν εάν διακυβεύεται το υποκείμενο σύστημα.

Σχετικά με το πρόβλημα

Η ευπάθεια σχετίζεται με αποτυχία στην εφαρμογή του αλγορίθμου επεξεργασίας ελλειπτικών καμπυλών, η οποία οδήγησε σε διαρροή πληροφοριών σχετικά με την επεξεργασία δεδομένων.

Οι ερευνητές έχουν αναπτυχθεί μια τεχνική επίθεσης τρίτων που επιτρέπει, με βάση την έμμεση διαρροή, rανακτήστε το περιεχόμενο των ιδιωτικών κλειδιώνΒρίσκεται σε Android Keystore απομονωμένο από υλικό.

Οι διαρροές προσδιορίζονται με βάση μια ανάλυση της δραστηριότητας των μεταβάσεων μπλοκ προβλέψεων και των αλλαγών στο χρόνο πρόσβασης σε δεδομένα στη μνήμη.

Κατά τη διάρκεια του πειράματος, Οι ερευνητές απέδειξαν με επιτυχία την ανάκτηση κλειδιών ECDSA 224 και 256-bit από ένα απομονωμένο κατάστημα σε υλικό που χρησιμοποιείται στο smartphone Nexus 5X.

Για να επαναφέρετε το κλειδί, χρειάστηκαν περίπου 12 ψηφιακές υπογραφές για να δημιουργηθούν, οι οποίες χρειάστηκαν περισσότερες από 14 ώρες για να ολοκληρωθεί. Το κιτ εργαλείων Cachegrab χρησιμοποιήθηκε για τη διεξαγωγή της επίθεσης.

Η κύρια αιτία του προβλήματος είναι η κοινή χρήση στοιχείων κοινής μνήμης cache και υλικού για υπολογισμούς στο TrustZone και στο σύστημα κεντρικού υπολογιστή: η απομόνωση γίνεται στο επίπεδο του λογικού διαχωρισμού, αλλά χρησιμοποιώντας κοινά μπλοκ υπολογιστών και ορίζοντας ίχνη υπολογισμού και πληροφορίες σχετικά με το άλμα διευθύνσεις στην κοινή προσωρινή μνήμη του επεξεργαστή.

Χρησιμοποιώντας τη μέθοδο Prime + Probe, με βάση μια εκτίμηση της αλλαγής του χρόνου πρόσβασης στις προσωρινά αποθηκευμένες πληροφορίες, μπορείτε να ελέγξετε τη διαθεσιμότητα συγκεκριμένων μοτίβων στην προσωρινή μνήμη με αρκετά υψηλή ακρίβεια ροών δεδομένων και σημάδια εκτέλεσης κώδικα που σχετίζεται με την ψηφιακή υπογραφή υπολογισμούς στο TrustZone.

Το μεγαλύτερο μέρος του χρόνου δημιουργίας ψηφιακών υπογραφών με τα πλήκτρα ECDSA στα τσιπ Qualcomm δαπανάται εκτελώντας εργασίες πολλαπλασιασμού σε ένα βρόχο χρησιμοποιώντας το αμετάβλητο διάνυσμα αρχικοποίησης (nonce) για κάθε υπογραφή.

Si ένας εισβολέας μπορεί να ανακτήσει τουλάχιστον μερικά bit με πληροφορίες σχετικά με αυτόν τον φορέα, είναι δυνατόν να ξεκινήσει μια επίθεση στη διαδοχική ανάκτηση ολόκληρου του ιδιωτικού κλειδιού.

Στην περίπτωση της Qualcomm, δύο σημεία διαρροής αυτών των πληροφοριών αποκαλύφθηκαν στον αλγόριθμο πολλαπλασιασμού: κατά την εκτέλεση λειτουργιών αναζήτησης πίνακα και στον κώδικα εξαγωγής δεδομένων υπό όρους με βάση την τιμή του τελευταίου bit στο διάνυσμα "nonce".

Παρόλο που ο κώδικας Qualcomm περιέχει μέτρα για την αντιμετώπιση της διαρροής πληροφοριών σε κανάλια τρίτων, η μέθοδος επίθεσης που αναπτύχθηκε σάς επιτρέπει να παρακάμψετε αυτά τα μέτρα και να ορίσετε ορισμένα bit της τιμής "nonce", η οποία επαρκεί για την ανάκτηση 256 bit κλειδιών ECDSA.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   GeekCube dijo

    28 Απριλίου και ακόμα περιμένω τις ενημερώσεις κώδικα, ότι στο GNU / Linux δεν συμβαίνει