Qualcomm je također ranjiv, moguće je izvući privatne ključeve

puna_ecdsa_1

U prethodnim postovima obznanili smo da čips Broadcom je bio ranjiv na napadi sada ovaj put istraživači iz tvrtke NCC Group otkrila je detalje o ranjivosti (CVE-2018-11976 ) na Qualcommovim čipovima, ovo omogućuje vam određivanje sadržaja privatnih ključeva za šifriranje smješten u izoliranoj Qualcomm QSEE (Qualcomm Secure Execution Environment) enklavi koja se temelji na ARZ TrustZone tehnologiji.

Problem se očituje u većini SnaPdragon SoC-ova, na pametnim telefonima sa sustavom Android. Ispravci problema već su uključeni u aprilsko ažuriranje Androida i nove verzije firmvera za Qualcommove čipove.

Qualcommu je trebalo više od godinu dana da pripremi rješenje: U početku su informacije o ranjivosti poslane Qualcommu 19. ožujka 2018.

ARM TrustZone tehnologija omogućuje vam stvaranje zaštićenih hardverski izoliranih okruženja koja su potpuno odvojena od glavnog sustava i rade na zasebnom virtualnom procesoru koristeći zasebni specijalizirani operativni sustav.

Glavna svrha TrustZone-a je pružanje izoliranog izvršavanja rukovatelja ključem šifriranja, biometrijske provjere autentičnosti, podataka o naplati i ostalih povjerljivih podataka.

Interakcija s glavnim operativnim sustavom odvija se neizravno putem dispečerskog sučelja.

Privatni ključevi za šifriranje smješteni su unutar hardverski izolirane pohrane ključeva koja, ako se pravilno implementira, sprječava njihovo curenje ako je temeljni sustav ugrožen.

O problemu

Ranjivost je povezana s neuspjehom u implementaciji algoritma za obradu eliptičnih krivulja, što je dovelo do curenja informacija o obradi podataka.

Istraživači su se razvili tehnika napada treće strane koja dopušta, na temelju neizravnog istjecanja, rdohvatite sadržaj privatnih ključevanalazi se u hardverski izoliranoj Android Keystore.

Propuštanja se utvrđuju na temelju analize aktivnosti prijelaza bloka predviđanja i promjena u vremenu pristupa podacima u memoriji.

Tijekom eksperimenta, Istraživači su uspješno demonstrirali oporavak 224 i 256-bitnih ECDSA ključeva iz izolirane pohrane ključeva na hardveru koji se koristi u pametnom telefonu Nexus 5X.

Da bi se ključ vratio, trebalo je generirati oko 12 14 digitalnih potpisa, za što je trebalo više od XNUMX sati. Za izvođenje napada korišten je alat Cachegrab.

Glavni uzrok problema je dijeljenje zajedničke predmemorije i hardverskih komponenata za računanje u TrustZoneu i u host sustavu: izolacija se vrši na razini logičkog razdvajanja, ali korištenjem uobičajenih računalnih blokova i postavljanjem tragova izračuna i informacija o skoku adrese u zajedničkoj predmemoriji procesora.

Koristeći metodu Prime + Probe, na temelju procjene promjene vremena pristupa predmemoriranim informacijama, možete provjeriti dostupnost određenih obrazaca u predmemoriji s dovoljno velikom preciznošću tokova podataka i znakova izvršenja koda povezanog s digitalnim potpisom izračuni u TrustZoneu.

Većina vremena generiranja digitalnog potpisa s ECDSA ključevima na Qualcommovim čipovima provodi se izvršavajući operacije umnožavanja u petlji koristeći nepromijenjeni vektor inicijalizacije (nonce) za svaki potpis.

Si napadač može oporaviti barem nekoliko bitova s ​​informacijama o ovom vektoru, moguće je pokrenuti napad na sekvencijalni oporavak cijelog privatnog ključa.

U slučaju Qualcomma, dvije točke curenja ovih podataka otkrivene su u algoritmu množenja: prilikom izvođenja pretraživanja tablice i u uvjetnom kodu za ekstrakciju podataka na temelju vrijednosti posljednjeg bita u vektoru "nonce".

Iako Qualcommov kôd sadrži mjere za suzbijanje curenja informacija u kanalima treće strane, razvijena metoda napada omogućuje vam zaobilaženje tih mjera i definiranje nekih bitova vrijednosti "nonce", što je dovoljno za oporavak 256 bitova ECDSA ključeva.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   GeekCube dijo

    28. travnja i još uvijek čekam zakrpe koje se u GNU / Linuxu ne događaju