Qualcommも脆弱であり、秘密鍵を抽出することが可能です

full_ecdsa_1

以前の投稿で チップが Broadcomは攻撃に対して脆弱でしたsそして今度は会社の研究者 NCCグループは脆弱性の詳細を開示しました (CVE-2018-11976 ) クアルコムチップでは、 その 秘密暗号化キーの内容を決定できます ARZTrustZoneテクノロジーに基づく隔離されたQualcommQSEE(Qualcomm Secure Execution Environment)エンクレーブにあります。

この問題は、ほとんどのSnapdragonSoCに現れます、Androidベースのスマートフォン。 この問題の修正は、QualcommチップのXNUMX月のAndroidアップデートと新しいファームウェアバージョンにすでに含まれています。

クアルコムは、ソリューションの準備にXNUMX年以上かかりました。 当初、脆弱性に関する情報は19年2018月XNUMX日にクアルコムに送信されました。

ARM TrustZoneテクノロジを使用すると、メインシステムから完全に分離され、別の専用オペレーティングシステムを使用して別の仮想プロセッサで実行される保護されたハードウェア分離環境を作成できます。

TrustZoneの主な目的は、暗号化キーハンドラー、生体認証、請求データ、およびその他の機密情報を分離して実行することです。

メインオペレーティングシステムとの対話は、ディスパッチインターフェイスを介して間接的に行われます。

秘密暗号化キーは、ハードウェアで分離されたキーストア内に配置されます。これは、正しく実装されていれば、基盤となるシステムが侵害された場合にキーが漏洩するのを防ぎます。

問題について

この脆弱性は、実装の失敗に関連しています 楕円曲線を処理するアルゴリズムの使用により、データ処理に関する情報が漏洩しました。

研究者は開発しました を可能にするサードパーティの攻撃手法、間接リークに基づく、r秘密鍵の内容を取得する■ハードウェアで分離されたAndroidキーストアにあります。

リークは、予測ブロック遷移のアクティビティとメモリ内のデータへのアクセス時間の変化の分析に基づいて決定されます。

実験中、 研究者は、分離されたキーストアからの224ビットおよび256ビットのECDSAキーの回復を成功裏に実証しました Nexus5Xスマートフォンで使用されるハードウェア。

キーを復元するには、生成に約12のデジタル署名が必要であり、完了するまでに14時間以上かかりました。 Cachegrabツールキットを使用して攻撃を実行しました。

問題の主な原因は、TrustZoneとホストシステムで計算するための共通のハードウェアコンポーネントとキャッシュの共有です。分離は論理的な分離のレベルで行われますが、共通の計算ブロックを使用し、計算トレースとジャンプに関する情報を設定します。プロセッサ共通キャッシュ内のアドレス。

Prime + Probeメソッドを使用すると、キャッシュされた情報へのアクセス時間の変化の見積もりに基づいて、データストリームの十分に高い精度と、関連するコードの実行サインを使用して、キャッシュ内の特定のパターンの可用性を確認できます。 TrustZoneでのデジタル署名の計算。

Qualcommチップ上のECDSAキーを使用したデジタル署名生成時間のほとんどは、各署名の変更されていない初期化ベクトル(nonce)を使用して、ループ内で乗算演算を実行するために費やされます。

Si 攻撃者は、このベクトルに関する情報を使用して、少なくとも数ビットを回復できます。 秘密鍵全体の順次回復に対して攻撃を仕掛ける可能性があります。

Qualcommの場合、この情報のXNUMXつのリークポイントが、乗算アルゴリズムで明らかになりました。テーブルルックアップを実行するときと、「nonce」ベクトルの最後のビットの値に基づく条件付きデータ抽出コードです。

Qualcommコードには、サードパーティチャネルでの情報漏えいに対抗する手段が含まれていますが、開発された攻撃方法では、これらの手段をバイパスして、256ECDSAキービットを回復するのに十分な「nonce」値のビットを定義できます。


コメント、あなたのコメントを残してください

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   ギークキューブ

    28月XNUMX日と私はまだパッチを待っています、GNU / Linuxでは起こりません