ಮಿನರ್ವಾ: ಇಸಿಡಿಎಸ್ಎ / ಎಡಿಡಿಎಸ್ಎ ಅನುಷ್ಠಾನಗಳಲ್ಲಿನ ದೋಷಗಳ ಸರಣಿ

ಮಿನರ್ವ

ಮಸಾರಿಕ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರು ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಿದ್ದಾರೆ ಪ್ರಮುಖ ರಲ್ಲಿ ದೋಷಗಳ ಬಗ್ಗೆ ವಿವಿಧ ನಾನುಇಸಿಡಿಎಸ್ಎ / ಎಡ್ಡಿಎಸ್ಎ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಪೀಳಿಗೆಯ ಅಲ್ಗಾರಿದಮ್ನ ಅನುಷ್ಠಾನಗಳು, ಇದು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ವಿಶ್ಲೇಷಣಾ ವಿಧಾನಗಳನ್ನು ಅನ್ವಯಿಸುವಾಗ ಕಂಡುಬರುವ ವೈಯಕ್ತಿಕ ಬಿಟ್‌ಗಳಲ್ಲಿನ ಮಾಹಿತಿ ಸೋರಿಕೆಗಳ ವಿಶ್ಲೇಷಣೆಯ ಆಧಾರದ ಮೇಲೆ ಖಾಸಗಿ ಕೀಲಿಯ ಮೌಲ್ಯವನ್ನು ಮರುಪಡೆಯಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ದೋಷಗಳನ್ನು ಮಿನರ್ವಾ ಎಂಬ ಸಂಕೇತನಾಮದಲ್ಲಿ ಇಡಲಾಗಿದೆ.

ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧ ಯೋಜನೆಗಳು ಅದು ಪರಿಣಾಮ ಬೀರುತ್ತದೆ ಉದ್ದೇಶಿತ ದಾಳಿ ವಿಧಾನ ಓಪನ್‌ಜೆಡಿಕೆ, ಒರಾಕಲ್ ಜೆಡಿಕೆ (ಸಿವಿಇ -2019-2894) ಮತ್ತು ಗ್ರಂಥಾಲಯ ಲಿಬ್‌ಕ್ರಿಪ್ಟ್ (ಸಿವಿಇ -2019-13627) ಗ್ನುಪಿಜಿಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಸಮಸ್ಯೆಗಳು ಗ್ರಂಥಾಲಯಗಳಿಗೆ ಸಹ ಒಳಗಾಗಬಹುದು ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಎಸ್ಎಸ್ಎಲ್, ಕ್ರಿಪ್ಟೋ ++, ವುಲ್ಫ್ಕ್ರಿಪ್ಟ್, ಎಲಿಪ್ಟಿಕಲ್, ಜೆಎಸ್ಆರ್ಸೈನ್, ಪೈಥಾನ್-ಇಸಿಡಿಎಸ್ಎ, ರೂಬಿ_ಇಕ್ಡಿಎಸ್ಎ, ಫಾಸ್ಟೆಕ್ಸಾ ಮತ್ತು ಕೆಲವು ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು ಅಥೇನಾ ಐಡಿಪ್ರೊಟೆಕ್ಟ್, ಟೆಕ್ಸೆಕ್ ಆರ್ಮರ್ಡ್ ಕಾರ್ಡ್, ಸೇಫ್ ನೆಟ್ ಇಟೋಕನ್ 4300, ಮಾನ್ಯ ಎಸ್ / ಎ ಐಡಿಫ್ಲೆಕ್ಸ್ ವಿ.

ಈ ಸಮಯದಲ್ಲಿ ಉಲ್ಲೇಖಿಸಲಾದ ದೋಷಗಳ ಜೊತೆಗೆ ಅವು ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ ಓಪನ್ ಎಸ್ಎಸ್ಎಲ್, ಬೊಟಾನ್, ಎಮ್ಬೆಡಿಟಿಎಲ್ಎಸ್ ಮತ್ತು ಬೋರಿಂಗ್ ಎಸ್ಎಸ್ಎಲ್. ಎಫ್‌ಐಪಿಎಸ್ ಮೋಡ್‌ನಲ್ಲಿ ಮೊಜಿಲ್ಲಾ ಎನ್‌ಎಸ್‌ಎಸ್, ಲಿಬ್ರೆಎಸ್ಎಸ್ಎಲ್, ನೆಟಲ್, ಬೇರ್ಎಸ್ಎಸ್ಎಲ್, ಕ್ರಿಪ್ಟ್‌ಲಿಬ್, ಓಪನ್ ಎಸ್ಎಸ್ಎಲ್. ಮೈಕ್ರೋಸಾಫ್ಟ್ .ನೆಟ್ ಕ್ರಿಪ್ಟೋ, ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಲಿಬ್ಕಾಪಿ, ಸೋಡಿಯಂ ಮತ್ತು ಗ್ನುಟಿಎಲ್ಎಸ್ ಅನ್ನು ಇನ್ನೂ ಪರೀಕ್ಷಿಸಬೇಕಾಗಿಲ್ಲ.

ಇಸಿಸಿಯಲ್ಲಿ ಸ್ಕೇಲಾರ್ ಗುಣಾಕಾರದ ಸಮಯದಲ್ಲಿ ಸ್ಕೇಲಾರ್‌ನ ಬಿಟ್ ಉದ್ದವನ್ನು ಕಳೆದುಕೊಳ್ಳುವ ಅನುಷ್ಠಾನಗಳನ್ನು ನಾವು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ. ಸ್ಕೇಲಾರ್‌ನಲ್ಲಿ ಬಿಟ್ ಉದ್ದವು ಬಹಳ ಕಡಿಮೆ ಪ್ರಮಾಣದ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವುದರಿಂದ ಈ ಸೋರಿಕೆಯು ಚಿಕ್ಕದಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಇಸಿಡಿಎಸ್ಎ / ಎಡ್ಡಿಎಸ್ಎ ಸಹಿ ಉತ್ಪಾದನೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಯಾದೃಚ್ non ಿಕ ನಾನ್ಸ್‌ನ ಬಿಟ್ ಉದ್ದವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು ತಿಳಿದಿರುವ ಸಂದೇಶಗಳಲ್ಲಿ ಕೆಲವು ನೂರರಿಂದ ಕೆಲವು ಸಾವಿರ ಸಹಿಗಳನ್ನು ಗಮನಿಸಿದ ನಂತರ ಬಳಸಿದ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಪೂರ್ಣವಾಗಿ ಮರುಪಡೆಯಲು ಸಾಕಾಗುತ್ತದೆ. ಕೆಲವು ತಂತ್ರಗಳು.

ಹಿಂದಿನ ಎಲ್ಲಾ ಕಾರ್ಡ್‌ಗಳು ಪರಿಣಾಮ ಬೀರುತ್ತವೆ ಎಂದು ನಾವು ನಂಬುತ್ತೇವೆ ಏಕೆಂದರೆ ಅವುಗಳು ಸಾಮಾನ್ಯ ಇಸಿಡಿಎಸ್‌ಎ ಘಟಕವನ್ನು (ಎಫ್‌ಐಪಿಎಸ್ 214 ಮಾಡ್ಯೂಲ್) ಹಂಚಿಕೊಳ್ಳುತ್ತವೆ, ಇದನ್ನು ಅಥೇನಾ ಓಎಸ್ 2 ಇಸಿಡಿಎಸ್ಎ 755 ಕಾಂಪೊನೆಂಟ್ ಇನ್ ಇನ್ಸೈಡ್ ಸೆಕ್ಯೂರ್ ಎಟಿ 90 ಎಸ್‌ಸಿ ಎ 1.0 (ಫರ್ಮ್‌ವೇರ್) ಎಂದು ವಿವರಿಸಲಾಗಿದೆ. ಸಿಪಿಎಲ್ಸಿ ಮತ್ತು ಎಟಿಆರ್ ಡೇಟಾದೊಂದಿಗೆ ಅಥೇನಾ ಐಡಿಪ್ರೊಟೆಕ್ಟ್ ಕಾರ್ಡ್‌ನಲ್ಲಿ ಮಾತ್ರ ನಾವು ದುರ್ಬಲತೆಯನ್ನು ಪರೀಕ್ಷಿಸಿದ್ದೇವೆ

ವೈಯಕ್ತಿಕ ಬಿಟ್ ಮೌಲ್ಯಗಳನ್ನು ನಿರ್ಧರಿಸುವ ಸಾಮರ್ಥ್ಯದಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ ಇಸಿಸಿ ಕಾರ್ಯಾಚರಣೆಗಳ ಸಮಯದಲ್ಲಿ ಸ್ಕೇಲಾರ್ನಿಂದ ಗುಣಿಸಿದಾಗ. ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ನಿರ್ವಹಿಸುವಲ್ಲಿನ ವಿಳಂಬವನ್ನು ಅಂದಾಜು ಮಾಡುವಂತಹ ಪರೋಕ್ಷ ವಿಧಾನಗಳನ್ನು ಬಿಟ್ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಬಳಸಲಾಗುತ್ತದೆ.

ದಾಳಿಗೆ ಹೋಸ್ಟ್‌ಗೆ ಅಪ್ರತಿಮ ಪ್ರವೇಶದ ಅಗತ್ಯವಿದೆ ಇದರಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಉತ್ಪತ್ತಿಯಾಗುತ್ತದೆ (ರಿಮೋಟ್ ಅಟ್ಯಾಕ್ ಅನ್ನು ಹೊರಗಿಡಲಾಗುವುದಿಲ್ಲ, ಆದರೆ ಇದು ತುಂಬಾ ಜಟಿಲವಾಗಿದೆ ಮತ್ತು ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಡೇಟಾ ಅಗತ್ಯವಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಇದನ್ನು ಅಸಂಭವವೆಂದು ಪರಿಗಣಿಸಬಹುದು).

ಸೋರಿಕೆಯ ಸಣ್ಣ ಗಾತ್ರದ ಹೊರತಾಗಿಯೂ, ಇಸಿಡಿಎಸ್ಎಗೆ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್ (ನಾನ್ಸ್) ಬಗ್ಗೆ ಮಾಹಿತಿಯೊಂದಿಗೆ ಕೆಲವು ಬಿಟ್‌ಗಳ ವ್ಯಾಖ್ಯಾನವು ಸಂಪೂರ್ಣ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಅನುಕ್ರಮವಾಗಿ ಪುನಃಸ್ಥಾಪಿಸಲು ದಾಳಿಯನ್ನು ನಡೆಸಲು ಸಾಕಾಗುತ್ತದೆ.

ವಿಧಾನದ ಲೇಖಕರ ಪ್ರಕಾರ, ಯಶಸ್ವಿ ಕೀ ಚೇತರಿಕೆಗಾಗಿ, ಹಲವಾರು ನೂರರಿಂದ ಹಲವಾರು ಸಾವಿರ ಡಿಜಿಟಲ್ ಸಹಿಗಳ ವಿಶ್ಲೇಷಣೆ ಸಾಕು ಆಕ್ರಮಣಕಾರರಿಗೆ ತಿಳಿದಿರುವ ಸಂದೇಶಗಳಿಗಾಗಿ. ಉದಾಹರಣೆಗೆ, ಇನ್ಸೈಡ್ ಸೆಕ್ಯೂರ್ ಎಟಿ 90 ಎಸ್‌ಸಿ ಚಿಪ್ ಆಧಾರಿತ ಅಥೇನಾ ಐಡಿಪ್ರೊಟೆಕ್ಟ್ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ನಲ್ಲಿ ಬಳಸಲಾದ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ನಿರ್ಧರಿಸಲು, ಎಲಿಪ್ಟಿಕ್ ಕರ್ವ್ ಸೆಕೆಪ್ 256 ಆರ್ 1 ಬಳಸಿ, 11 ಸಾವಿರ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ವಿಶ್ಲೇಷಿಸಲಾಗಿದೆ. ಒಟ್ಟು ದಾಳಿಯ ಸಮಯ 30 ನಿಮಿಷಗಳು.

ನಮ್ಮ ದಾಳಿ ಕೋಡ್ ಮತ್ತು ಪರಿಕಲ್ಪನೆಯ ಪುರಾವೆ ಬ್ರೂಮ್ಲೆ ಮತ್ತು ಟುವೇರಿ ವಿಧಾನದಿಂದ ಪ್ರೇರಿತವಾಗಿದೆ.

ಸಮಸ್ಯೆಯನ್ನು ಈಗಾಗಲೇ libgcrypt 1.8.5 ಮತ್ತು wolfCrypt 4.1.0 ನಲ್ಲಿ ಪರಿಹರಿಸಲಾಗಿದೆ, ಇತರ ಯೋಜನೆಗಳು ಇನ್ನೂ ನವೀಕರಣಗಳನ್ನು ರಚಿಸಿಲ್ಲ. ಈ ಪುಟಗಳಲ್ಲಿನ ವಿತರಣೆಗಳಲ್ಲಿ ಲಿಬ್‌ಕ್ರಿಪ್ಟ್ ಪ್ಯಾಕೇಜ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ ಪರಿಹಾರವನ್ನು ಕಂಡುಹಿಡಿಯಲು ಸಹ ಸಾಧ್ಯವಿದೆ: ಡೆಬಿಯನ್, ಉಬುಂಟು, rhel, ಫೆಡೋರಾ, openSUSE / SUSE, ಫ್ರೀಬಿಎಸ್ಡಿ, ಆರ್ಚ್.

ಸಂಶೋಧಕರು ಇತರ ಕಾರ್ಡ್‌ಗಳು ಮತ್ತು ಗ್ರಂಥಾಲಯಗಳನ್ನು ಸಹ ಪರೀಕ್ಷಿಸಿದರು, ಅವುಗಳಲ್ಲಿ ಈ ಕೆಳಗಿನವುಗಳು ದುರ್ಬಲವಾಗಿಲ್ಲ:

  • ಓಪನ್ ಎಸ್ಎಸ್ಎಲ್ 1.1.1 ಡಿ
  • ನೆಗೆಯುವ ಕ್ಯಾಸ್ಟಲ್ 1.58
  • ಬೋರಿಂಗ್ ಎಸ್‌ಎಸ್‌ಎಲ್ 974 ಎಫ್ 4 ಡಿಡಿಡಿಎಫ್
  • ಲಿಬ್ಟೋಕ್ರಿಪ್ಟ್ 1.18.2
  • ಬೊಟಾನ್ 2.11.0
  • ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸಿಎನ್ಜಿ
  • mbedTLS 2.16.0
  • ಇಂಟೆಲ್ ಐಪಿಪಿ-ಕ್ರಿಪ್ಟೋ

ಕಾರ್ಡ್‌ಗಳು

  • DHW ACOSJ 40K
  • ಫೀಟಿಯನ್ ಎ 22 ಸಿಆರ್
  • ಜಿ & ಡಿ ಸ್ಮಾರ್ಟ್‌ಕ್ಯಾಫ್ 6.0
  • ಜಿ & ಡಿ ಸ್ಮಾರ್ಟ್‌ಕ್ಯಾಫ್ 7.0
  • ಇನ್ಫಿನಿಯಾನ್ ಸಿಜೆಟಾಪ್ 80 ಕೆ ಐಎನ್ಎಫ್ ಎಸ್ಎಲ್ಜೆ 52 ಜಿಎಲ್ಎ 080 ಎಎಲ್ 8.4
  • ಇನ್ಫಿನಿಯಾನ್ ಎಸ್‌ಎಲ್‌ಇ 78 ಯುನಿವರ್ಸಲ್ ಜೆಕಾರ್ಡ್
  • NXP JCOP31 v2.4.1
  • NXP JCOP CJ2A081
  • NXP JCOP v2.4.2 R2
  • NXP JCOP v2.4.2 R3
  • SIMOME TaiSYS Vault

ಬಳಸಿದ ದಾಳಿ ಮತ್ತು ದೋಷಗಳು ಪತ್ತೆಯಾದ ಬಗ್ಗೆ ನೀವು ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಬಯಸಿದರೆ, ನೀವು ಇದನ್ನು ಮಾಡಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್. ದಾಳಿಯನ್ನು ಪುನರಾವರ್ತಿಸಲು ಬಳಸುವ ಸಾಧನಗಳು ಡೌನ್‌ಲೋಡ್‌ಗೆ ಲಭ್ಯವಿದೆ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.