Qualcomm도 취약하며 개인 키 추출이 가능합니다.

full_ecdsa_1

이전 게시물에서 우리는 칩을 발표했습니다 Broadcom은 공격에 취약했습니다.s와 지금 이 자리를 빌어 회사 연구원 여러분 NCC 그룹, 취약점 세부 정보 공개 (CVE-2018-11976 ) Qualcomm 칩에 해적 개인 암호화 키의 내용을 결정할 수 있습니다. ARZ TrustZone 기술을 기반으로 하는 Qualcomm QSEE(Qualcomm Secure Execution Environment)의 고립된 영토에 위치합니다.

이 문제는 대부분의 Snapdragon SoC에서 나타납니다., Android 기반 스마트폰에서. 이 문제에 대한 수정 사항은 이미 XNUMX월 Android 업데이트 및 Qualcomm 칩용 새 펌웨어 버전에 포함되어 있습니다.

Qualcomm이 다음과 같은 문제를 해결하는 데 XNUMX년 이상이 걸렸습니다. 처음에 취약점에 대한 정보는 19년 2018월 XNUMX일에 Qualcomm에 제출되었습니다.

ARM TrustZone 기술을 사용하면 기본 시스템과 완전히 분리되고 별도의 특수 운영 체제를 사용하여 별도의 가상 프로세서에서 실행되는 하드웨어 격리 보호 환경을 만들 수 있습니다.

TrustZone의 주요 목적은 암호화 키 처리기, 생체 인증, 청구 데이터 및 기타 민감한 정보의 격리된 실행을 제공하는 것입니다.

기본 운영 체제와의 상호 작용은 디스패치 인터페이스를 통해 간접적으로 수행됩니다.

개인 암호화 키는 올바르게 구현된 경우 기본 시스템이 손상된 경우 유출되는 것을 방지하는 하드웨어 격리 키 저장소 내부에 배치됩니다.

문제에 대해

이 취약점은 구현 실패와 관련이 있습니다. 데이터 처리에 대한 정보가 유출되는 타원 곡선 처리 알고리즘의

연구원들이 개발한 허용하는 타사 공격 기술, 간접 누설에 기초, r개인 키의 내용 검색s는 하드웨어 격리된 Android KeyStore에 있습니다.

누출은 예측 블록 전환 활동 분석과 메모리의 데이터 액세스 시간 변화를 기반으로 결정됩니다.

실험 중에 연구원들은 격리된 키 저장소에서 224비트 및 256비트 ECDSA 키 복구를 성공적으로 시연했습니다. Nexus 5X 스마트폰에 사용되는 하드웨어.

키를 복원하려면 약 12개의 디지털 서명을 생성해야 했으며 완료하는 데 14시간 이상이 걸렸습니다. Cachegrab 툴킷은 공격을 수행하는 데 사용되었습니다.

문제의 주요 원인은 TrustZone 및 메인 시스템에서 컴퓨팅을 위한 공통 하드웨어 및 캐시 구성 요소를 공유하는 것입니다. 격리는 논리적 분리 수준에서 수행되지만 공통 컴퓨팅 블록을 사용하고 계산 추적 및 홉 주소에 대한 정보를 설정합니다. 프로세서의 공통 캐시에 있습니다.

Prime + Probe 방법을 사용하여 캐시된 정보에 대한 액세스 시간의 변화 추정을 기반으로 충분히 높은 데이터 스트림 정확도와 디지털 서명과 관련된 코드 실행 징후로 캐시의 특정 패턴의 가용성을 확인할 수 있습니다. TrustZone에서 계산.

Qualcomm 칩에서 ECDSA 키를 사용한 디지털 서명 생성 시간의 대부분은 각 서명에 대해 변경되지 않은 논스를 사용하여 루프에서 곱하기 작업을 수행하는 데 소비됩니다.

Si 공격자는 이 벡터에 대한 정보로 최소한 몇 비트를 복구할 수 있습니다. 전체 개인 키의 순차적 복구에 대한 공격을 시작할 수 있습니다.

Qualcomm의 경우 이러한 정보 유출의 두 가지 포인트가 곱셈 알고리즘에서 드러났습니다: 테이블 조회를 수행할 때와 nonce 벡터의 마지막 비트 값을 기반으로 하는 조건부 데이터 추출 코드에서. .

Qualcomm의 코드에는 타사 채널의 정보 유출에 대응하는 조치가 포함되어 있지만 개발된 공격 방법을 사용하면 이러한 조치를 우회하고 256 ECDSA 키를 복구하기에 충분한 "nonce" 값의 몇 비트를 설정할 수 있습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   긱큐브

    28월 XNUMX일, GNU/Linux에서는 일어나지 않는 패치를 기다리고 있습니다.