Qualcomm juga rentan, dimungkinkan untuk mengekstrak kunci pribadi

penuh_ecdsa_1

Di posting sebelumnya kami memberi tahu bahwa keripik itu Broadcom rentan diserangDan sekarang kali ini peneliti dari perusahaan NCC Group mengungkapkan rincian kerentanan (CVE-2018-11976 ) pada chip Qualcomm, bahwa memungkinkan Anda menentukan konten kunci enkripsi privat terletak di kantong Qualcomm QSEE (Qualcomm Secure Execution Environment) yang terisolasi berdasarkan teknologi ARZ TrustZone.

Masalahnya memanifestasikan dirinya di sebagian besar SoC Snapdragon, di ponsel pintar berbasis Android. Perbaikan untuk masalah ini sudah disertakan dalam pembaruan Android bulan April dan versi firmware baru untuk chip Qualcomm.

Qualcomm membutuhkan waktu lebih dari satu tahun untuk menyiapkan solusi: Awalnya, informasi tentang kerentanan dikirim ke Qualcomm pada 19 Maret 2018.

Teknologi ARM TrustZone memungkinkan Anda membuat lingkungan terisolasi perangkat keras yang dilindungi yang benar-benar terpisah dari sistem utama dan berjalan pada prosesor virtual terpisah menggunakan sistem operasi khusus yang terpisah.

Tujuan utama TrustZone adalah untuk menyediakan eksekusi terisolasi dari penangan kunci enkripsi, otentikasi biometrik, data penagihan, dan informasi rahasia lainnya.

Interaksi dengan sistem operasi utama terjadi secara tidak langsung melalui antarmuka pengiriman.

Kunci enkripsi pribadi ditempatkan dalam keystore yang diisolasi dari perangkat keras yang, jika diterapkan dengan benar, akan mencegahnya bocor jika sistem dasarnya disusupi.

Tentang masalahnya

Kerentanan tersebut terkait dengan kegagalan dalam implementasi dari algoritma untuk memproses kurva elips, yang menyebabkan kebocoran informasi tentang pemrosesan data.

Peneliti telah berkembang teknik serangan pihak ketiga yang memungkinkan, berdasarkan kebocoran tidak langsung, rmengambil konten kunci privats terletak di Android Keystore yang diisolasi dari perangkat keras.

Kebocoran ditentukan berdasarkan analisis aktivitas transisi blok prediksi dan perubahan waktu akses ke data dalam memori.

Selama percobaan, Peneliti berhasil mendemonstrasikan pemulihan kunci ECDSA 224-bit dan 256-bit dari keystore yang terisolasi pada perangkat keras yang digunakan di smartphone Nexus 5X.

Untuk memulihkan kuncinya, dibutuhkan sekitar 12 tanda tangan digital, yang membutuhkan waktu lebih dari 14 jam untuk menyelesaikannya. Toolkit Cachegrab digunakan untuk melakukan serangan itu.

Penyebab utama masalah ini adalah berbagi cache umum dan komponen perangkat keras untuk komputasi di TrustZone dan di sistem host: isolasi dilakukan pada tingkat pemisahan logis, tetapi dengan menggunakan blok komputasi umum dan menyetel jejak kalkulasi dan informasi tentang lompatan alamat di cache umum prosesor.

Dengan menggunakan metode Prime + Probe, berdasarkan perkiraan perubahan waktu akses ke informasi yang di-cache, Anda dapat memeriksa ketersediaan pola tertentu dalam cache dengan ketepatan aliran data yang cukup tinggi dan tanda eksekusi kode yang terkait dengan tanda tangan digital perhitungan di TrustZone.

Sebagian besar waktu pembuatan tanda tangan digital dengan kunci ECDSA pada chip Qualcomm dihabiskan untuk melakukan operasi perkalian dalam satu siklus menggunakan vektor inisialisasi (nonce) yang tidak berubah untuk setiap tanda tangan.

Si penyerang dapat memulihkan setidaknya beberapa bit dengan informasi tentang vektor ini, adalah mungkin untuk meluncurkan serangan pada pemulihan berurutan dari seluruh kunci pribadi.

Dalam kasus Qualcomm, dua titik kebocoran informasi ini terungkap dalam algoritme perkalian: saat melakukan pencarian tabel dan dalam kode ekstraksi data bersyarat berdasarkan nilai bit terakhir dalam vektor "nonce".

Meskipun kode Qualcomm berisi langkah-langkah untuk mengatasi kebocoran informasi di saluran pihak ketiga, metode serangan yang dikembangkan memungkinkan Anda untuk melewati langkah-langkah ini dan menentukan beberapa bit dari nilai "nonce", yang cukup untuk memulihkan 256 bit kunci ECDSA.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   GeekCube dijo

    28 April dan saya masih menunggu tambalan, bahwa di GNU / Linux tidak terjadi