Qualcomm juga rentan, adalah mungkin untuk mengekstrak kunci peribadi

penuh_ecdsa_1

Dalam catatan sebelumnya kami memberitahu bahawa kerepek Broadcom mudah diserangs dan sekarang ini penyelidik dari syarikat NCC Group mendedahkan perincian kerentanan (CVE-2018 11976- ) pada cip Qualcomm, bahawa membolehkan anda menentukan kandungan kunci penyulitan peribadi terletak di kawasan Qualcomm QSEE (Qualcomm Secure Execution Environment) yang terpencil berdasarkan teknologi ARZ TrustZone.

Masalahnya terserlah di kebanyakan Snapdragon SoCs, pada telefon pintar berasaskan Android. Perbaikan untuk masalah tersebut sudah termasuk dalam kemas kini Android April dan versi firmware baru untuk cip Qualcomm.

Qualcomm mengambil masa lebih dari satu tahun untuk menyediakan penyelesaian: Pada mulanya, maklumat mengenai kerentanan dihantar ke Qualcomm pada 19 Mac 2018.

Teknologi ARM TrustZone membolehkan anda membuat persekitaran terpencil perkakasan yang dilindungi yang sepenuhnya terpisah dari sistem utama dan dijalankan pada pemproses maya yang berasingan menggunakan sistem operasi khusus yang berasingan.

Tujuan utama TrustZone adalah untuk menyediakan pelaksanaan pengendali kunci penyulitan terpencil, pengesahan biometrik, data bil dan maklumat sulit lain.

Interaksi dengan sistem operasi utama berlaku secara tidak langsung melalui antara muka penghantaran.

Kunci penyulitan peribadi diletakkan di dalam kedai kunci yang diasingkan perkakasan yang, jika dilaksanakan dengan betul, menghalangnya daripada bocor jika sistem yang mendasari terganggu.

Mengenai masalahnya

Kerentanan dikaitkan dengan kegagalan dalam pelaksanaan algoritma untuk memproses lengkung elips, yang menyebabkan kebocoran maklumat mengenai pemprosesan data.

Penyelidik telah berkembang teknik serangan pihak ketiga yang memungkinkan, berdasarkan kebocoran tidak langsung, rmengambil kandungan kunci peribaditerletak di Android Keystore yang diasingkan perkakasan.

Kebocoran ditentukan berdasarkan analisis aktiviti peralihan blok ramalan dan perubahan masa akses ke data dalam memori.

Semasa percubaan, Penyelidik berjaya menunjukkan pemulihan kunci ECDSA 224-bit dan 256-bit dari kedai kunci yang terpencil pada perkakasan yang digunakan dalam telefon pintar Nexus 5X.

Untuk memulihkan kunci, diperlukan sekitar 12 tandatangan digital untuk dihasilkan, yang memerlukan lebih dari 14 jam untuk disiapkan. Toolkit Cachegrab digunakan untuk melakukan serangan tersebut.

Penyebab utama masalah adalah perkongsian komponen perkakasan biasa dan cache untuk pengkomputeran di TrustZone dan dalam sistem host: pengasingan dilakukan pada tahap pemisahan logik, tetapi dengan menggunakan blok pengkomputeran biasa dan menetapkan jejak pengiraan dan maklumat mengenai lompatan alamat dalam cache biasa pemproses.

Dengan menggunakan kaedah Prime + Probe, berdasarkan anggaran perubahan masa akses ke maklumat yang disimpan dalam cache, anda dapat memeriksa ketersediaan corak tertentu dalam cache dengan ketepatan aliran data yang cukup tinggi dan tanda pelaksanaan kod yang berkaitan dengan tandatangan digital pengiraan di TrustZone.

Sebilangan besar masa menghasilkan tandatangan digital dengan kunci ECDSA pada cip Qualcomm dihabiskan untuk melakukan operasi pendaraban dalam satu kitaran menggunakan vektor inisialisasi yang tidak berubah (bukan) untuk setiap tandatangan.

Si penyerang dapat memulihkan sekurang-kurangnya beberapa bit dengan maklumat mengenai vektor ini, adalah mungkin untuk melancarkan serangan ke atas pemulihan berurutan seluruh kunci peribadi.

Dalam kes Qualcomm, dua titik kebocoran maklumat ini dinyatakan dalam algoritma pendaraban: ketika melakukan pencarian jadual dan dalam kod pengekstrakan data bersyarat berdasarkan nilai bit terakhir dalam vektor "nonce".

Walaupun kod Qualcomm mengandungi langkah-langkah untuk mengatasi kebocoran maklumat di saluran pihak ketiga, kaedah serangan yang dikembangkan membolehkan anda memotong langkah-langkah ini dan menentukan beberapa bit nilai "nonce", yang cukup untuk memulihkan 256 bit kunci ECDSA.


Komen, tinggalkan komen anda

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   GeekCube kata

    28 April dan saya masih menunggu patch, bahawa di GNU / Linux tidak berlaku