મીનર્વા: ઇસીડીએસએ / એડડીએસએ અમલીકરણોમાં નબળાઈઓની શ્રેણી

મિનર્વા

માસારિક યુનિવર્સિટીના સંશોધકોએ માહિતી જાહેર કરી મહત્વપૂર્ણ માં નબળાઈઓ વિશે વિવિધ iઇસીડીએસએ / એડડીએસએ ડિજિટલ સહી જનરેશન એલ્ગોરિધમનો અમલીકરણ, જે તૃતીય-પક્ષ ચેનલો દ્વારા વિશ્લેષણ પદ્ધતિઓ લાગુ કરતી વખતે દેખાય છે તે વ્યક્તિગત બિટ્સ પરની માહિતી લિકના વિશ્લેષણના આધારે ખાનગી કીનું મૂલ્ય પુન recoverપ્રાપ્ત કરવાની મંજૂરી આપે છે. નબળાઈઓ મિનર્વા કોડનામ છે.

સૌથી પ્રખ્યાત પ્રોજેક્ટ્સ અસર કરે છે સૂચિત હુમલો પદ્ધતિ છે ઓપનજેડીકે, ઓરેકલજેડીકે (CVE-2019-2894) અને પુસ્તકાલય લિબક્રિપ્ટ (સીવીઇ-2019-13627) નો ઉપયોગ GnuPG માં થાય છે. સમસ્યાઓ છે પુસ્તકાલયો માટે પણ સંવેદનશીલ મેટ્રિક્સએસએસએલ, ક્રિપ્ટો ++, વુલ્ફક્રિપ્ટ, લંબગોળ, જર્સસિગિન, પાયથોન-ઇસીડીએસએ, રૂબી_સેડ્સા, ફાસ્ટેક્ડેસા અને કેટલાક સ્માર્ટ કાર્ડ્સ એથેના આઈડીપ્રોટેકટ, ટેસસેક આર્મર્ડ કાર્ડ, સેફનેટ ઇટોકન 4300, વેલિડ એસ / એ આઇડીફ્લેક્સ વી.

આ ક્ષણે ઉલ્લેખિત નબળાઈઓ ઉપરાંત, તેઓ અસરગ્રસ્ત નથી ઓપનએસએસએલ, બોટન, એમબેડેટીએલએસ અને બોરિંગ એસએસએલ. એફએફસી મોડમાં મોઝિલા એનએસએસ, લિબ્રેએસએલ, નેટલ, બીઅરએસએસએલ, ક્રિપ્ટલિબ, ઓપનએસએસએલ. માઇક્રોસ .ફ્ટ .NET ક્રિપ્ટો, લિનક્સ કર્નલ લિબ્કકાપી, સોડિયમ, અને GnuTLS નું પરીક્ષણ કરવાનું બાકી છે.

અમને એવા અમલીકરણો મળ્યાં છે જે ઇસીસીમાં સ્કેલર ગુણાકાર દરમિયાન સ્કેલરની થોડી લંબાઈ ગુમાવે છે. આ લિક નાના પ્રમાણમાં લાગે છે કારણ કે સ્કેલેરમાં બીટ લંબાઈની માહિતી ખૂબ ઓછી છે. જો કે, ઇસીડીએસએ / એડડીએસએ સહી પે generationીના કિસ્સામાં, રેન્ડમ નોન્સની થોડી લંબાઈને ફિલ્ટર કરવું એ જાણીતા સંદેશાઓમાં થોડાક સોથી થોડા હજાર સહીઓનું નિરીક્ષણ કર્યા પછી વપરાયેલી ખાનગી કીની સંપૂર્ણ પુન recoveryપ્રાપ્તિ માટે પૂરતું છે, કેટલીક તકનીકોના ઉપયોગ માટે.

અમારું માનવું છે કે અગાઉના તમામ કાર્ડ્સ અસરગ્રસ્ત છે કારણ કે તેઓ એક સામાન્ય ઇસીડીએસએ ઘટક (એફએફસી 214 મોડ્યુલ) શેર કરે છે, જેને ઇનસાઇડ સિક્યુર એટી 2 એસસી એ 755 (ફર્મવેર) માં એથેના ઓએસ 90 ઇસીડીએસએ 1.0 કમ્પોનન્ટ તરીકે વર્ણવવામાં આવે છે. અમે સી.પી.એલ.સી. અને એ.ટી.આર. ડેટા સાથે ફક્ત એથેના આઈડીપ્રોટેકટ કાર્ડ પર નબળાઈની પરીક્ષણ કરી છે

સમસ્યા વ્યક્તિગત બીટ મૂલ્યો નક્કી કરવાની ક્ષમતાને કારણે થાય છે ઇસીસી ટ્રેડિંગ દરમિયાન સ્કેલર દ્વારા ગુણાકાર દરમિયાન. પરોક્ષ પદ્ધતિઓ, જેમ કે ગણતરી કરવામાં વિલંબના અંદાજ તરીકે, બીટ માહિતીને કા .વા માટે વપરાય છે.

હુમલા માટે હોસ્ટની અનધિકૃત requiresક્સેસ આવશ્યક છે જેમાં ડિજિટલ હસ્તાક્ષર પેદા થાય છે (રીમોટ એટેક બાકાત નથી, પરંતુ તે ખૂબ જટિલ છે અને વિશ્લેષણ માટે મોટી માત્રામાં ડેટાની આવશ્યકતા છે, તેથી તે અસંભવિત ગણી શકાય).

લીકના નાના કદ હોવા છતાં, ઇસીડીએસએ માટે આરંભિકરણ વેક્ટર (નોનસે) વિશેની માહિતીવાળા કેટલાક બિટ્સની વ્યાખ્યા પણ ક્રમિક રીતે સંપૂર્ણ ખાનગી કીને પુનર્સ્થાપિત કરવા માટે હુમલો કરવા માટે પૂરતી છે.

પદ્ધતિના લેખકો અનુસાર, સફળ કી પુન recoveryપ્રાપ્તિ માટે, સો થી અનેક હજાર જનરેટ ડિજિટલ હસ્તાક્ષરોનું વિશ્લેષણ પૂરતું છે હુમલાખોરને જાણીતા સંદેશા માટે. ઉદાહરણ તરીકે, ઇનસાઇડ સિક્યોર એટી 90 એસસી ચિપના આધારે એથેના આઈડીપ્રોટેક સ્માર્ટ કાર્ડમાં ઉપયોગમાં લેવામાં આવતી ખાનગી કીને નક્કી કરવા માટે, સેક 256r1 લંબગોળ વળાંકનો ઉપયોગ કરીને, 11 હજાર ડિજિટલ હસ્તાક્ષરોનું વિશ્લેષણ કરવામાં આવ્યું. હુમલોનો કુલ સમય 30 મિનિટનો હતો.

અમારો એટેક કોડ અને કોન્સેપ્ટનો પુરાવો બ્રુમલી અને તુવેરી પદ્ધતિથી પ્રેરિત છે.

લિબગક્રિપ્ટ 1.8.5 અને વુલ્ફક્રીપ્ટ 4.1.0 માં સમસ્યા પહેલાથી જ ઠીક કરવામાં આવી છે, અન્ય પ્રોજેક્ટ્સમાં હજી અપડેટ્સ પેદા થયા નથી. આ પૃષ્ઠો પરના ડિસ્ટ્રિબ્યુશનમાં libgcrypt પેકેજમાં નબળાઈ ફિક્સને શોધી કા possibleવું પણ શક્ય છે: ડેબિયન, ઉબુન્ટુ, આરએચએલ, Fedora, OpenSUSE / SUSE, ફ્રીબીએસડી, આર્ક.

સંશોધનકારોએ અન્ય કાર્ડ્સ અને લાઇબ્રેરીઓનું પણ પરીક્ષણ કર્યું, જેમાંથી નીચેના સંવેદનશીલ નથી:

  • ઓપનએસએસએલ 1.1.1 ડી
  • બ Bouન્સીસીસ્ટલ 1.58
  • કંટાળાજનક એસએસએલ 974f4dddf
  • libtomcrypt 1.18.2
  • બોટન 2.11.0
  • માઇક્રોસ .ફ્ટ સી.એન.જી.
  • mbedTLS 2.16.0
  • ઇન્ટેલ આઈપીપી-ક્રિપ્ટો

કાર્ડ્સ

  • DHW ACOSJ 40K
  • ફિશિયન એ 22 સીઆર
  • જી એન્ડ ડી સ્માર્ટકેફે 6.0
  • જી એન્ડ ડી સ્માર્ટકેફે 7.0
  • ઇન્ફિનેન સીજેટોપ 80 કે આઈએનએફ એસએલજે 52GLA080AL એમ 8.4
  • ઇન્ફિનિઓન SLE78 યુનિવર્સલ જેકાર્ડ
  • NXP JCOP31 v2.4.1
  • NXP JCOP CJ2A081
  • એનએક્સપી જેકોપ v2.4.2 આર 2
  • એનએક્સપી જેકોપ v2.4.2 આર 3
  • સિમોમ તાઈવાયસીએસ વaultલ્ટ

જો તમે ઉપયોગમાં લેવાતા હુમલો અને નબળાઈઓ વિશે વધુ જાણવા માંગતા હો, તો તમે આમાં કરી શકો છો નીચેની કડી હુમલાની નકલ કરવા માટે ઉપયોગમાં લેવાતા ટૂલ્સ ડાઉનલોડ કરવા માટે ઉપલબ્ધ છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.