ક્યુઅલકોમ પણ સંવેદનશીલ છે, ખાનગી કીઓ કાractવી શક્ય છે

પૂર્ણ_સેડ્સ_1

પહેલાની પોસ્ટ્સમાં અમે જાણીતા છે કે ચિપ્સ બ્રોડકોમ હુમલો કરવા માટે સંવેદનશીલ હતાઓ અને હવે કંપનીના સંશોધનકારો એનસીસી ગ્રૂપે નબળાઈઓની વિગતો જાહેર કરી (CVE-2018-11976 ) ક્વોલકોમ ચિપ્સ પર, ક્યુ તમને ખાનગી એન્ક્રિપ્શન કીઓની સામગ્રી નક્કી કરવાની મંજૂરી આપે છે એઆરઝેડ ટ્રસ્ટઝોન ટેકનોલોજી પર આધારિત એકલતાવાળા ક્વાલકોમ ક્યુએસઇઇ (ક્યુઅલકોમ સિક્યુર એક્ઝેક્યુશન એન્વાયરમેન્ટ) એન્ક્લેવમાં સ્થિત છે.

સમસ્યા મોટાભાગની સ્નેપડ્રેગન એસ.ઓ.સી.માં પ્રગટ થાય છે, Android આધારિત સ્માર્ટફોન પર. સમસ્યા માટેના ફિક્સ્સ પહેલાથી જ એપ્રિલ, Android અપડેટમાં અને ક્યુઅલકોમ ચિપ્સ માટેના નવા ફર્મવેર સંસ્કરણોમાં શામેલ છે.

ક્વોલકોમ સોલ્યુશન તૈયાર કરવા માટે એક વર્ષ કરતા વધુ સમય લીધો: શરૂઆતમાં, નબળાઈ વિશેની માહિતી ક્યુઅલકોમ પર 19 માર્ચ, 2018 ના રોજ મોકલવામાં આવી હતી.

એઆરએમ ટ્રસ્ટઝોન ટેકનોલોજી તમને સુરક્ષિત સિસ્ટમથી અલગ પર્યાવરણો બનાવવા માટે સક્ષમ બનાવે છે જે મુખ્ય સિસ્ટમથી સંપૂર્ણપણે અલગ છે અને અલગ સ્પેશિયાલ્ડ .પરેટિંગ સિસ્ટમનો ઉપયોગ કરીને એક અલગ વર્ચ્યુઅલ પ્રોસેસર પર ચાલે છે.

ટ્રસ્ટઝોનનો મુખ્ય હેતુ એ એન્ક્રિપ્શન કી હેન્ડલર્સ, બાયોમેટ્રિક ઓથેન્ટિકેશન, બિલિંગ ડેટા અને અન્ય ગોપનીય માહિતીને અલગથી અમલમાં મૂકવાનો છે.

મુખ્ય operatingપરેટિંગ સિસ્ટમ સાથેની ક્રિયાપ્રતિક્રિયા ઇંટરફેસ દ્વારા પરોક્ષ રીતે થાય છે.

ખાનગી એન્ક્રિપ્શન કીઓ હાર્ડવેર આઇસોલેટેડ કીસ્ટોરની અંદર મૂકવામાં આવે છે, જે જો યોગ્ય રીતે લાગુ કરવામાં આવે તો, જો અંતર્ગત સિસ્ટમ સાથે ચેડા કરવામાં આવે તો તેમને લીક થવાથી રોકે છે.

સમસ્યા વિશે

નબળાઇ અમલીકરણમાં નિષ્ફળતા સાથે સંકળાયેલ છે લંબગોળ વળાંક પર પ્રક્રિયા કરવા માટે અલ્ગોરિધમનો, જે ડેટા પ્રોસેસિંગ વિશેની માહિતીને લીક કરવા તરફ દોરી.

સંશોધનકારોએ વિકાસ કર્યો છે તૃતીય-પક્ષ હુમલો તકનીક જે પરવાનગી આપે છે, પરોક્ષ લિકેજ પર આધારિત, આરખાનગી કીઓની સામગ્રી ફરીથી મેળવોઓ એક હાર્ડવેરથી અલગ, Android કીસ્ટોરમાં સ્થિત છે.

આગાહી અવરોધિત સંક્રમણોની પ્રવૃત્તિના વિશ્લેષણ અને મેમરીમાં ડેટામાં accessક્સેસના સમયના ફેરફારોના આધારે લિકેજ નક્કી કરવામાં આવે છે.

પ્રયોગ દરમિયાન, સંશોધનકારોએ એક અલગ કીસ્ટોરમાંથી 224- અને 256-બીટ ઇસીડીએસએ કીઓની પુન recoveryપ્રાપ્તિ સફળતાપૂર્વક દર્શાવી નેક્સસ 5 એક્સ સ્માર્ટફોનમાં ઉપયોગમાં લેવામાં આવતા હાર્ડવેર પર.

કીને પુનર્સ્થાપિત કરવા માટે, તેને બનાવવા માટે લગભગ 12 ડિજિટલ હસ્તાક્ષરો લીધા, જેને પૂર્ણ થવામાં 14 કલાકથી વધુ સમય લાગ્યો. હુમલો કરવા માટે કેશગ્રાબ ટૂલકિટનો ઉપયોગ કરવામાં આવ્યો હતો.

સમસ્યાનું મુખ્ય કારણ ટ્રસ્ટઝોનમાં અને હોસ્ટ સિસ્ટમમાં કમ્પ્યુટિંગ માટે સામાન્ય હાર્ડવેર ઘટકો અને કેશની વહેંચણી છે: અલગતા તાર્કિક વિભાજનના સ્તરે કરવામાં આવે છે, પરંતુ સામાન્ય કમ્પ્યુટિંગ બ્લોક્સનો ઉપયોગ કરીને અને સેટિંગ દ્વારા પ્રોસેસર સામાન્ય કેશમાં ગણતરીના નિશાન અને જમ્પ સરનામાંઓ વિશેની માહિતી.

પ્રાઇમ + પ્રોબ પદ્ધતિનો ઉપયોગ કરીને, કેશ્ડ માહિતીના timeક્સેસ સમયના ફેરફારના અનુમાનના આધારે, તમે ડેટા સ્ટ્રીમ્સની પૂરતી highંચી ચોકસાઇ અને એક્ઝેક્યુશન ચિહ્નો સાથે કેશમાં અમુક દાખલાની ઉપલબ્ધતા ચકાસી શકો છો. ટ્રસ્ટઝોનમાં ડિજિટલ સહી ગણતરીઓથી સંબંધિત કોડ.

ક્યુઅલકોમ ચિપ્સ પર ઇસીડીએસએ કીઓ સાથે ડિજિટલ સહીઓ ઉત્પન્ન કરવાનો મોટાભાગનો સમય દરેક સહી માટે અપરિવર્તિત પ્રારંભિક વેક્ટર (નોનસે) નો ઉપયોગ કરીને ચક્રમાં ગુણાકાર કામગીરી કરવામાં ખર્ચવામાં આવે છે.

Si કોઈ હુમલાખોર આ વેક્ટર વિશેની માહિતી સાથે ઓછામાં ઓછા થોડા બિટ્સ ફરીથી મેળવી શકે છે, સમગ્ર ખાનગી કીની ક્રમિક પુન recoveryપ્રાપ્તિ પર હુમલો શરૂ કરવો શક્ય છે.

ક્વcomલકmમના કિસ્સામાં, આ માહિતીના લિકિંગના બે મુદ્દાઓ ગુણાકાર અલ્ગોરિધમમાં જાહેર થયા હતા: જ્યારે કોષ્ટક શોધ કામગીરી કરવામાં આવે ત્યારે અને "નોનસે" વેક્ટરમાં છેલ્લા બીટના મૂલ્યના આધારે શરતી ડેટા એક્સ્ટ્રેક્શન કોડમાં .

ક્વોલકmમ કોડમાં તૃતીય-પક્ષ ચેનલોમાં માહિતીના લિકેજને રોકવા માટેના પગલાં શામેલ હોવા છતાં, વિકસિત હુમલો પદ્ધતિ તમને આ પગલાઓને બાયપાસ કરવાની અને "નોનસેટ" મૂલ્યના કેટલાક બિટ્સને નિર્ધારિત કરવાની મંજૂરી આપે છે, જે 256 ઇસીડીએસએ કીઓ પુન recoverપ્રાપ્ત કરવા માટે પૂરતી છે બીટ્સ


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   ગીકક્યુબ જણાવ્યું હતું કે

    28 એપ્રિલ અને હું હજી પણ પેચોની રાહ જોઈ રહ્યો છું, જે જીએનયુ / લિનક્સમાં થતું નથી