גם קוואלקום פגיעה, ניתן לחלץ מפתחות פרטיים

full_ecdsa_1

בפוסטים קודמים הודענו שהצ'יפס ברודקום הייתה חשופה להתקפותועכשיו הפעם חוקרים מהחברה קבוצת NCC חשפה פרטים על הפגיעות (CVE-2018-11976 ) על צ'יפס של קוואלקום, כי מאפשר לך לקבוע את התוכן של מפתחות ההצפנה הפרטיים ממוקם במובלעת קוואלקום QSEE (סביבת ביצוע מאובטחת של קוואלקום) המבוססת על טכנולוגיית ARZ TrustZone.

הבעיה מתבטאת ברוב ה- SoC של Snapdragon, בסמארטפונים מבוססי אנדרואיד. התיקונים לבעיה כבר כלולים בעדכון האנדרואיד של אפריל ובגרסאות הקושחה החדשות לשבבי Qualcomm.

לקוולקום לקח יותר משנה להכין פתרון: בתחילה המידע על הפגיעות נשלח לקוואלקום ב -19 במרץ 2018.

טכנולוגיית ARM TrustZone מאפשרת לך ליצור סביבות מבודדות חומרה מוגנות הנפרדות לחלוטין מהמערכת הראשית ומופעלות על מעבד וירטואלי נפרד באמצעות מערכת הפעלה מיוחדת נפרדת.

המטרה העיקרית של TrustZone היא לספק ביצוע מבודד של מטפלי מפתח הצפנה, אימות ביומטרי, נתוני חיוב ומידע חסוי אחר.

האינטראקציה עם מערכת ההפעלה הראשית מתרחשת בעקיפין דרך ממשק השיגור.

מפתחות הצפנה פרטיים ממוקמים בתוך חנות מפתחות מבודדת חומרה, אם היא מיושמת כראוי, מונעת את דליפתם אם המערכת הבסיסית נפגעת.

לגבי הבעיה

הפגיעות קשורה לכשל ביישום של האלגוריתם לעיבוד עקומות אליפטיות, מה שהוביל לדליפת מידע על עיבוד הנתונים.

חוקרים התפתחו טכניקת התקפה של צד שלישי המאפשרת, על בסיס דליפה עקיפה, rאחזר את תוכן המפתחות הפרטייםהם ממוקמים ב- Keystore מבודד חומרה.

נזילות נקבעות על סמך ניתוח הפעילות של מעברי חסימת החיזוי ושינויים בזמן הגישה לנתונים בזיכרון.

במהלך הניסוי, חוקרים הדגימו בהצלחה את ההתאוששות של מפתחות ECDSA של 224 ו- 256 סיביות מחנות מפתחות מבודדת על חומרה המשמשת בסמארטפון Nexus 5X.

כדי לשחזר את המפתח נדרשו כ 12 חתימות דיגיטליות להפקה, שנדרשו יותר מ -14 שעות להשלמתו. ערכת הכלים Cachegrab שימשה לביצוע ההתקפה.

הגורם העיקרי לבעיה הוא שיתוף של רכיבי חומרה נפוצים ומטמון למחשוב ב- TrustZone ובמערכת המארחת: בידוד נעשה ברמת ההפרדה הלוגית, אך באמצעות בלוקים מחשוביים נפוצים וקביעת עקבות חישוב ומידע על הקפיצה. כתובות במטמון הנפוץ של המעבד.

בשיטת Prime + Probe, המבוססת על אומדן של שינוי זמן הגישה למידע במטמון, ניתן לבדוק את זמינותם של תבניות מסוימות במטמון בדיוק די גבוה של זרמי הנתונים וסימני הביצוע של קוד הקשורים חישובי חתימה דיגיטלית ב- TrustZone.

רוב זמן ייצור החתימות הדיגיטליות עם מקשי ECDSA על שבבי Qualcomm מושקע בביצוע פעולות כפל בלולאה באמצעות וקטור האתחול ללא שינוי (nonce) עבור כל חתימה.

Si תוקף יכול לשחזר לפחות כמה סיביות עם מידע על הווקטור הזה, ניתן לפתוח במתקפה על השחזור הרציף של כל המפתח הפרטי.

במקרה של קוואלקום, שתי נקודות דליפה של מידע זה נחשפו באלגוריתם הכפל: בעת ביצוע בדיקות טבלאות ובקוד חילוץ הנתונים המותנה בהתבסס על ערך הסיבית האחרונה בווקטור "nonce".

למרות שקוד קוואלקום מכיל אמצעים נגד דליפת מידע בערוצי צד שלישי, שיטת ההתקפה שפותחה מאפשרת לעקוף אמצעים אלה ולהגדיר כמה סיביות בערך "nonce", המספיק לשחזור 256 סיביות מפתחות ECDSA.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   GeekCube דיג'ו

    28 באפריל ואני עדיין מחכה לתיקונים, שב- GNU / Linux לא קורה