Qualcomm ასევე დაუცველია, შესაძლებელია პირადი გასაღებების ამოღება

სრული_ecdsa_1

წინა პოსტებში ჩვენ გავაკეთეთ ცნობილი, რომ ჩიპები ბროდკომი დაუცველი იყო შეტევისგანდა ახლა ამჯერად კომპანიის მკვლევარები NCC ჯგუფმა გაავრცელა დაუცველობის დეტალები (CVE-2018-11976 ) Qualcomm– ის ჩიპებზე, რომ საშუალებას გაძლევთ განსაზღვროთ დაშიფვრის პირადი გასაღებების შინაარსი მდებარეობს იზოლირებულ Qualcomm QSEE (Qualcomm Secure Execution Environment) ანკლავში ARZ TrustZone ტექნოლოგიის საფუძველზე.

პრობლემა ვლინდება Snapdragon SoC– ების უმეტესობაშიAndroid– ზე დაფუძნებულ სმარტფონებზე. პრობლემის აღმოფხვრა უკვე შედის აპრილის Android განახლებაში და Qualcomm ჩიპების ახალი firmware ვერსიებში.

Qualcomm– მა ერთი წელი გასტანა, რომ გამოსავალი მოემზადებინა: თავდაპირველად, დაუცველობის შესახებ ინფორმაცია Qualcomm– ს გაუგზავნეს 19 წლის 2018 მარტს.

ARM TrustZone ტექნოლოგია საშუალებას გაძლევთ შექმნათ დაცული აპარატურით იზოლირებული გარემო, რომლებიც სრულიად გამოყოფილია ძირითადი სისტემისგან და მუშაობს ცალკე ვირტუალურ პროცესორზე, ცალკეული სპეციალიზებული ოპერაციული სისტემის გამოყენებით.

TrustZone– ის მთავარი მიზანია დაშიფვრის გასაღებების დამმუშავებლის იზოლირებული შესრულება, ბიომეტრიული ავთენტიფიკაცია, ბილინგის მონაცემები და სხვა კონფიდენციალური ინფორმაცია.

მთავარ ოპერაციულ სისტემასთან ურთიერთქმედება ხდება არაპირდაპირი გზით დისპეტჩერიზაციის ინტერფეისის საშუალებით.

დაშიფვრის პირადი გასაღებები მოთავსებულია ტექნიკურ იზოლირებულ საკვანძო მაღაზიაში, რომელიც, თუ სწორად არის დანერგილი, ხელს უშლის მათ გაჟონვას ძირითადი სისტემის კომპრომისის შემთხვევაში.

პრობლემის შესახებ

მოწყვლადობა ასოცირდება განხორციელების შეფერხებასთან ელიფსური მრუდების დამუშავების ალგორითმის შესახებ, რამაც გამოიწვია ინფორმაციის გაჟონვა მონაცემთა დამუშავების შესახებ.

მკვლევარებმა შეიმუშავეს მესამე მხარის შეტევის ტექნიკა, რომელიც საშუალებას იძლევა, ირიბი გაჟონვის საფუძველზე, რპირადი გასაღებების შინაარსის მიღებამდებარეობს ტექნიკის იზოლირებულ Android Keystore- ში.

გაჟონვის დადგენა ხდება პროგნოზირების ბლოკის გადასვლის აქტივობისა და მეხსიერების მონაცემებზე წვდომის დროის ცვლილებების საფუძველზე.

ექსპერიმენტის დროს, მკვლევარებმა წარმატებით აჩვენეს 224 და 256-ბიტიანი ECDSA გასაღებების აღდგენა იზოლირებული მაღაზიიდან Nexus 5X სმარტფონში გამოყენებული ტექნიკის შესახებ.

გასაღების აღსადგენად, 12 ციფრული ხელმოწერის შექმნას დასჭირდა, რომლის დასრულებას 14 საათზე მეტი დასჭირდა. შეტევის განსახორციელებლად გამოიყენეს Cachegrab ინსტრუმენტარიუმის ნაკრები.

პრობლემის მთავარი მიზეზი არის საერთო ქეშის და აპარატურის კომპონენტების გაზიარება TrustZone– სა და მასპინძელ სისტემაში გამოსათვლელად: იზოლაცია ხდება ლოგიკური გამოყოფის დონეზე, მაგრამ საერთო გამოთვლითი ბლოკების გამოყენებით და გამოთვლის კვალისა და ნახტომის შესახებ ინფორმაციის შექმნით. მისამართები პროცესორის საერთო ქეშში.

Prime + Probe მეთოდის გამოყენებით, ქეშირებულ ინფორმაციაზე წვდომის დროის ცვლილების შეფასების საფუძველზე, შეგიძლიათ შეამოწმოთ ქეშში გარკვეული შაბლონების არსებობა მონაცემთა ნაკადის საკმარისად მაღალი სიზუსტით და ციფრული ხელმოწერის დაკავშირებული კოდის შესრულების ნიშნებით გამოთვლები TrustZone- ში.

ციფრული ხელმოწერის წარმოების დროის უმეტეს ნაწილს Qualcomm ჩიპებზე ECDSA გასაღებებით ხარჯავს ციკლის გამრავლების ოპერაციების შესრულებაზე თითოეული ხელმოწერის უცვლელი ინიციალიზაციის ვექტორის გამოყენებით (nonce).

Si თავდამსხმელს შეუძლია მინიმუმ რამდენიმე ბიტის აღდგენა ამ ვექტორის შესახებ ინფორმაციით, შესაძლებელია შეტევა დაიწყოს მთელი პირადი გასაღების თანმიმდევრული აღდგენაზე.

Qualcomm– ის შემთხვევაში, ამ ინფორმაციის გაჟონვის ორი წერტილი გამოვლინდა გამრავლების ალგორითმში: ცხრილის ძიების შესრულებისას და პირობითი მონაცემების მოპოვების კოდში „nonce“ ვექტორში ბოლო ბიტის მნიშვნელობის საფუძველზე.

მიუხედავად იმისა, რომ Qualcomm კოდი შეიცავს ზომებს ინფორმაციის გაჟონვის წინააღმდეგ მესამე მხარის არხებში, შემუშავებული შეტევის მეთოდი საშუალებას გაძლევთ გვერდის ავლით ამ ზომებს და განსაზღვროთ "nonce" მნიშვნელობის ზოგიერთი ბიტი, რაც საკმარისია 256 ECDSA გასაღების ბიტის აღსადგენად.


სტატიის შინაარსი იცავს ჩვენს პრინციპებს სარედაქციო ეთიკა. შეცდომის შესატყობინებლად დააჭირეთ ღილაკს აქ.

კომენტარი დატოვე შენი

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები აღნიშნულია *

*

*

  1. მონაცემებზე პასუხისმგებელი: მიგელ ანგელ გატონი
  2. მონაცემთა მიზანი: სპამის კონტროლი, კომენტარების მართვა.
  3. ლეგიტიმაცია: თქვენი თანხმობა
  4. მონაცემთა კომუნიკაცია: მონაცემები არ გადაეცემა მესამე პირებს, გარდა სამართლებრივი ვალდებულებისა.
  5. მონაცემთა შენახვა: მონაცემთა ბაზა, რომელსაც უმასპინძლა Occentus Networks (EU)
  6. უფლებები: ნებისმიერ დროს შეგიძლიათ შეზღუდოთ, აღადგინოთ და წაშალოთ თქვენი ინფორმაცია.

  1.   GeekCube დიჯო

    28 აპრილი და ჯერ კიდევ ველოდები პატჩებს, რომ GNU / Linux– ში არ მოხდეს