Qualcomm ir arī neaizsargāts, ir iespējams iegūt privātās atslēgas

pilna_ecdsa_1

Iepriekšējos ierakstos mēs darījām zināmu, ka mikroshēmas Broadcom bija neaizsargāti pret uzbrukumiems un tagad šoreiz uzņēmuma pētnieki NCC Group atklāja informāciju par ievainojamību (CVE-2018-11976 ) uz Qualcomm mikroshēmām, ka ļauj noteikt privāto šifrēšanas atslēgu saturu atrodas izolētajā Qualcomm QSEE (Qualcomm Secure Execution Environment) anklāvā, kura pamatā ir ARZ TrustZone tehnoloģija.

Problēma izpaužas lielākajā daļā Snapdragon SoC, Android viedtālruņos. Problēmas labojumi jau ir iekļauti aprīļa Android atjauninājumā un jaunās Qualcomm mikroshēmu programmaparatūras versijās.

Qualcomm prasīja vairāk nekā gadu, lai sagatavotu risinājumu: Sākotnēji informācija par ievainojamību tika nosūtīta Qualcomm 19. gada 2018. martā.

ARM TrustZone tehnoloģija ļauj jums izveidot aizsargātu aparatūras izolētu vidi, kas ir pilnīgi nodalīta no galvenās sistēmas un darbojas ar atsevišķu virtuālo procesoru, izmantojot atsevišķu specializētu operētājsistēmu.

TrustZone galvenais mērķis ir nodrošināt izolētu šifrēšanas atslēgu apstrādātāju, biometriskās autentifikācijas, rēķinu datu un citas konfidenciālas informācijas izpildi.

Mijiedarbība ar galveno operētājsistēmu notiek netieši, izmantojot nosūtīšanas saskarni.

Privātās šifrēšanas atslēgas tiek ievietotas aparatūrā izolētā atslēgu krātuvē, kas, pareizi ieviešot, novērš to noplūdi, ja tiek apdraudēta pamata sistēma.

Par problēmu

Ievainojamība ir saistīta ar kļūmi ieviešanā algoritma apstrādei eliptiskas līknes, kas noveda pie informācijas noplūdes par datu apstrādi.

Pētnieki ir izstrādājuši trešās puses uzbrukuma tehnika, kas ļauj, pamatojoties uz netiešu noplūdi, rielādēt privāto atslēgu saturus atrodas aparatūrā izolētā Android Keystore.

Noplūdes tiek noteiktas, balstoties uz prognozēšanas bloku pāreju aktivitātes analīzi un atmiņas datu piekļuves laika izmaiņām.

Eksperimenta laikā Pētnieki veiksmīgi parādīja 224 un 256 bitu ECDSA atslēgu atgūšanu no izolēta atslēgas veikala par aparatūru, ko izmanto viedtālrunī Nexus 5X.

Lai atjaunotu atslēgu, bija nepieciešami aptuveni 12 14 digitālo parakstu, lai to izveidotu, un tas aizņēma vairāk nekā XNUMX stundas. Uzbrukuma veikšanai tika izmantots rīks Cachegrab.

Galvenais problēmas cēlonis ir kopīgu kešatmiņas un aparatūras komponentu koplietošana skaitļošanai TrustZone un resursdatora sistēmā: izolācija tiek veikta loģiskās atdalīšanas līmenī, bet, izmantojot kopējus skaitļošanas blokus un iestatot aprēķinu pēdas un informāciju par lēcienu adreses procesora kopējā kešatmiņā.

Izmantojot Prime + Probe metodi, kas balstīta uz kešatmiņā saglabātās informācijas piekļuves laika izmaiņu aprēķinu, varat pārbaudīt noteiktu modeļu pieejamību kešatmiņā ar pietiekami augstu datu plūsmu precizitāti un koda izpildes zīmēm, kas saistītas ar digitālo parakstu aprēķini TrustZone.

Lielākā daļa digitālā paraksta ģenerēšanas laika ar ECDSA taustiņiem Qualcomm mikroshēmās tiek pavadīta, veicot reizināšanas darbības cilpā, izmantojot nemainītu inicializācijas vektoru (nonce) katram parakstam.

Si uzbrucējs var atgūt vismaz dažus bitus ar informāciju par šo vektoru, ir iespējams sākt uzbrukumu visas privātās atslēgas secīgai atkopšanai.

Qualcomm gadījumā reizināšanas algoritmā tika atklāti divi šīs informācijas noplūdes punkti: veicot tabulu meklēšanu un nosacīto datu ekstrakcijas kodā, pamatojoties uz pēdējā "bitā" vektora bita vērtību.

Lai gan Qualcomm kods satur pasākumus informācijas noplūdes novēršanai trešo pušu kanālos, izstrādātā uzbrukuma metode ļauj apiet šos pasākumus un definēt dažus "nonce" vērtības bitus, kas ir pietiekami, lai atgūtu 256 ECDSA atslēgu bitus.


Komentārs, atstāj savu

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   GeekCube teica

    28. aprīlis, un es joprojām gaidu ielāpus, kas GNU / Linux nenotiek