Qualcomm uga rentan, bisa uga njupuk kunci pribadi

full_ecdsa_1

Ing kiriman sadurunge kita nggawe ngerti manawa Kripik kasebut Broadcom gampang diserangs lan saiki iki peneliti saka perusahaan NCC Group nerangake rincian kerentanan kasebut (CVE-2018-11976 ) ing Kripik Qualcomm, sing ngidini sampeyan nemtokake konten tombol enkripsi pribadi dununge ing enclave Qualcomm QSEE (Lingkungan Eksekusi Aman Qualcomm) sing diisolasi adhedhasar teknologi ARZ TrustZone.

Masalah kasebut muncul ing sebagian besar SoCs Snapdragon, ing smartphone adhedhasar Android. Ndandani masalah wis ana ing pembaruan Android April lan versi firmware anyar kanggo chip Qualcomm.

Qualcomm butuh luwih saka setahun kanggo nyiapake solusi: Wiwitane, informasi babagan kerentanan dikirim menyang Qualcomm tanggal 19 Maret 2018.

Teknologi ARM TrustZone ngidini sampeyan nggawe lingkungan sing terpencil karo hardware sing dilindhungi sing beda banget saka sistem utama lan mbukak prosesor virtual sing beda nggunakake sistem operasi khusus sing beda.

Tujuan utama TrustZone yaiku nyedhiyakake eksekusi penangan kunci enkripsi, otentikasi biometrik, data tagihan lan informasi rahasia liyane.

Interaksi karo sistem operasi utama ditindakake kanthi ora langsung liwat antarmuka pengiriman.

Tombol enkripsi pribadi dilebokake ing keystore hardware sing diisolasi sing, yen ditrapake kanthi bener, ora bisa bocor yen sistem sing ndasari kompromi.

Babagan masalah

Kerentanan kasebut ana gandhengane karo kegagalan implementasi saka algoritma kanggo ngolah kurva elips, sing nyebabake bocor informasi babagan pangolahan data.

Peneliti wis berkembang teknik serangan pihak katelu sing ngidini, adhedhasar bocor ora langsung, rnjupuk konten tombol pribadis dununge ing Keystore Android sing diisolasi hardware.

Kebocoran ditemtokake adhedhasar analisis kegiatan transisi blok prediksi lan pangowahan wektu akses menyang data ing memori.

Sajrone eksperimen, Peneliti sukses nampilake pamulihan tombol ECDSA 224- lan 256-bit saka keystore sing terisolasi ing perangkat keras sing digunakake ing smartphone Nexus 5X.

Kanggo mulihake kunci, butuh udakara 12 tandha tangan digital kanggo ngasilake, sing mbutuhake luwih saka 14 jam kanggo ngrampungake. Toolkit Cachegrab digunakake kanggo nindakake serangan kasebut.

Penyebab utama masalah yaiku nuduhake komponen cache lan perangkat keras umum kanggo komputasi ing TrustZone lan ing sistem host: isolasi ditindakake ing level pamisahan logis, nanging nggunakake blok komputasi umum lan nyetel jejak pitungan lan informasi babagan mlumpat alamat ing cache umum prosesor.

Nggunakake metode Prime + Probe, adhedhasar perkiraan pangowahan wektu akses menyang informasi cache, sampeyan bisa mriksa kasedhiyan pola tartamtu ing cache kanthi presisi aliran data lan pratandha kode sing gegandhengan karo petungan teken digital ing TrustZone.

Umume nggawe tandha tangan digital nganggo tombol ECDSA ing chip Qualcomm digunakake kanggo nindakake operasi perkalian ing siklus nggunakake vektor inisialisasi (nonce) sing ora owah kanggo saben teken.

Si panyerang bisa nemokake paling ora sawetara bit kanthi informasi babagan vektor iki, sampeyan bisa ngluncurake serangan ing urutan urut-urutane kabeh tombol pribadi.

Ing Qualcomm, rong titik bocor informasi iki dicethakaké ana ing algoritma perkalian: nalika nindakake operasi telusuran tabel lan ing kode ekstraksi data bersyarat adhedhasar nilai bit pungkasan ing vektor "nonce".

Sanajan kode Qualcomm ngemot langkah-langkah kanggo ngatasi kebocoran informasi ing saluran pihak katelu, metode serangan sing digawe ngidini sampeyan ngliwati langkah-langkah kasebut lan netepake sawetara bit saka nilai "nonce", sing cukup kanggo ngasilake 256 bit tombol ECDSA.


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Komentar, ninggalake sampeyan

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.

  1.   GeekCube ngandika

    28 April lan aku isih ngenteni tambalan, manawa ing GNU / Linux ora kedadeyan