मिनेर्वा: ईसीडीएसए / एडीडीएसए अंमलबजावणीतील असुरक्षा मालिका

मिनेर्वा

मसारिक विद्यापीठाच्या संशोधकांनी माहिती उघड केली महत्वाचे मध्ये असुरक्षा बद्दल विविध iईसीडीएसए / एडीडीएसए डिजिटल स्वाक्षरी निर्मिती निर्मिती अल्गोरिदमची अंमलबजावणी, जे तृतीय-पक्ष चॅनेलद्वारे विश्लेषण पद्धती लागू करताना दिसणार्‍या वैयक्तिक बिटवरील माहिती गळतीच्या विश्लेषणाच्या आधारे खाजगी कीचे मूल्य पुनर्प्राप्त करण्यास अनुमती देते. असुरक्षा मिनेर्वा हे कोडनेम केलेले आहेत.

सर्वात प्रसिद्ध प्रकल्प याचा परिणाम होतो प्रस्तावित हल्ला पद्धत आहेत ओपनजेडीके, ओरेकलजेडीके (CVE-2019-2894) आणि लायब्ररी लिबक्रिप्ट (सीव्हीई -२०१-2019-१13627) जीएनपीपीजी मध्ये वापरले. समस्या आहेत ग्रंथालयांसाठी देखील संवेदनाक्षम मॅट्रिक्सएसएल, क्रिप्टो ++, वुल्फक्रिप्ट, लंबवर्तुळ, जर्सासिग्न, पायथन-एसीडीएसए, रुबी_एक्डसा, फास्टेकड्स आणि काही स्मार्ट कार्ड एथेना आयडीप्रोटेक्ट, टेकसेक आर्मर्ड कार्ड, सेफनेट ई टोकन 4300, वैध एस / ए आयडीफ्लेक्स व्ही.

या क्षणी नमूद केलेल्या असुरक्षा व्यतिरिक्त त्यांचा परिणाम होत नाही ओपनएसएसएल, बोटन, एमबेडीटीएलएस आणि बोरिंग एसएसएल. एफएससी मोडमध्ये मोझीला एनएसएस, लिबरएसएल, नेटटल, बीयरएसएल, क्रिप्टलीब, ओपनएसएल. मायक्रोसॉफ्ट .नेट क्रिप्टो, लिनक्स कर्नल लिबक्कापी, सोडियम आणि ग्नूटीएलएसची अजून चाचणी बाकी आहे.

आम्हाला अशी अंमलबजावणी सापडली आहेत जी ईसीसीमध्ये स्केलर गुणाकार दरम्यान स्केलरची थोडी लांबी गमावतात. हे गळती अगदी लहान वाटू शकते कारण स्केलरमध्ये बिट लांबीची माहिती अगदी कमी प्रमाणात आहे. तथापि, ईसीडीएसए / एडीडीएसए स्वाक्षरी निर्मितीच्या बाबतीत, ज्ञात संदेशांमधील काही शंभर ते काही हजारांच्या स्वाक्षर्‍या पाहिल्यानंतर वापरल्या जाणार्‍या खासगी कीच्या संपूर्ण पुनर्प्राप्तीसाठी यादृच्छिक नोन्सची थोडी लांबी फिल्टर करणे पुरेसे आहे. काही तंत्रे.

आमचा विश्वास आहे की मागील सर्व कार्डे प्रभावित आहेत कारण ते एक सामान्य ईसीडीएसए घटक (एफएफसी 214 मॉड्यूल) सामायिक करतात, ज्यास इनसाइड सिक्योर एटी 2 एससी ए 755 (फर्मवेअर) मधील Atथेना ओएस 90 ईसीडीएसए 1.0 घटक म्हणून वर्णन केले आहे. आम्ही केवळ सीपीएलसी आणि एटीआर डेटासह अथेना आयडीप्रोटेक्ट कार्डवर असुरक्षाची चाचणी केली आहे

समस्या वैयक्तिक बिट मूल्ये निर्धारित करण्याच्या क्षमतेमुळे उद्भवली आहे ईसीसी ट्रेडिंग दरम्यान स्केलरद्वारे गुणाकार दरम्यान. अप्रत्यक्ष पद्धती, जसे की गणना करण्यासाठी उशीराचा अंदाज लावण्यासाठी, बिट माहिती काढण्यासाठी वापरली जातात.

हल्ल्यासाठी यजमानाकडे अनिश्चित प्रवेश आवश्यक आहे ज्यामध्ये डिजिटल स्वाक्षरी व्युत्पन्न केली गेली आहे (रिमोट अटॅक वगळलेला नाही, परंतु तो खूप गुंतागुंतीचा आहे आणि विश्लेषणासाठी मोठ्या प्रमाणात डेटा आवश्यक आहे, म्हणूनच हे संभव नाही असे मानले जाऊ शकते).

गळतीचे लहान आकार असूनही, ईसीडीएसएसाठी इनिशिएलायझेशन वेक्टर (नॉनस) विषयी माहिती असलेल्या काही बिट्सची व्याख्या संपूर्ण खाजगी की अनुक्रमे पुनर्संचयित करण्यासाठी आक्रमण करण्यासाठी पुरेसे आहे.

पद्धतीच्या लेखकांच्या मते, यशस्वी पुनर्प्राप्तीसाठी, कित्येक शंभर ते कित्येक हजार व्युत्पन्न डिजिटल स्वाक्षरींचे विश्लेषण पुरेसे आहे हल्लेखोरांना ज्ञात संदेशांसाठी. उदाहरणार्थ, एसाइड सिक्योर एटी 90 एससी चिपवर आधारित एथेना आयडीप्रोटेक्ट स्मार्ट कार्डमध्ये वापरल्या जाणार्‍या खासगी की निश्चित करण्यासाठी, लंबवर्तुळ वक्र सेक्ट 256 आर 1 वापरुन 11 हजार डिजिटल स्वाक्षरीचे विश्लेषण केले गेले. एकूण हल्ल्याची वेळ 30 मिनिटे होती.

आमचा हल्ला कोड आणि संकल्पनेचा पुरावा ब्रम्ले आणि तुवेरी पद्धतीने प्रेरित आहे.

ही समस्या आधीपासूनच libgcrypt 1.8.5 आणि वुल्फक्रिप्ट 4.1.0 मध्ये निश्चित केली गेली आहे, अन्य प्रकल्पांमध्ये अद्याप अद्यतने व्युत्पन्न झाली नाहीत. या पृष्ठांवर वितरणात libgcrypt पॅकेजमधील असुरक्षा निराकरण शोधणे देखील शक्य आहे: डेबियन, उबंटू, रहेल, Fedora, ओपनस्सु / सुसे, FreeBSD, कमान.

संशोधकांनी इतर कार्डे आणि लायब्ररीची देखील चाचणी केली, त्यापैकी खालील गोष्टी संवेदनशील नाहीत:

  • ओपनएसएसएल 1.1.1 डी
  • बाउन्सीकस्टल 1.58
  • कंटाळवाणा एसएसएल 974f4dddf
  • libtomcrypt 1.18.2
  • बोटन 2.11.0
  • मायक्रोसॉफ्ट सीएनजी
  • एमबेडीटीएलएस 2.16.0
  • इंटेल आयपीपी-क्रिप्टो

कार्डे

  • एसीएस एसीओएसजे 40 के
  • फिशियन ए 22 सीआर
  • जी अँड डी स्मार्ट कॅफे 6.0
  • जी अँड डी स्मार्ट कॅफे 7.0
  • इन्फिनियन सीजेटॉप 80 के आयएनएफ एसएलजे 52 जीएल 080 एएल एम 8.4
  • Infineon SLE78 युनिव्हर्सल जेकार्ड
  • एनएक्सपी जेसीओपी 31 v2.4.1
  • एनएक्सपी जेसीओपी सीजे 2 ए 081
  • एनएक्सपी जेसीओपी v2.4.2 आर 2
  • एनएक्सपी जेसीओपी v2.4.2 आर 3
  • सिमॉम ताइसस वॉल्ट

आपण वापरलेला हल्ला आणि आढळलेल्या असुरक्षा याबद्दल अधिक जाणून घेऊ इच्छित असल्यास आपण हे तसे करू शकता खालील दुवा. हल्ल्याची प्रतिकृती बनवण्यासाठी वापरलेली साधने डाउनलोडसाठी उपलब्ध आहेत.


टिप्पणी करणारे सर्वप्रथम व्हा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.