Qualcomm er også sårbar, det er mulig å hente ut private nøkler

full_ecdsa_1

I tidligere innlegg vi gjorde kjent at sjetongene Broadcom var sårbare for angreps og nå denne gangen forskere fra selskapet NCC Group avslørte detaljer om sårbarheten (CVE-2018-11976 ) på Qualcomm-sjetonger, que tillater å bestemme innholdet i de private krypteringsnøklene lokalisert i den isolerte Qualcomm QSEE (Qualcomm Secure Execution Environment) enklave basert på ARZ TrustZone-teknologi.

Problemet manifesterer seg i de fleste Snapdragon SoC-er, på Android-baserte smarttelefoner. Løsninger på problemet er allerede inkludert i april Android-oppdateringen og nye firmwareversjoner for Qualcomm-sjetonger.

Qualcomm tok over et år på å utarbeide en løsning: Opprinnelig ble informasjon om sårbarheten sendt til Qualcomm 19. mars 2018.

ARM TrustZone-teknologien lar deg lage beskyttede maskinvareisolerte miljøer som er helt atskilt fra hovedsystemet og kjøres på en separat virtuell prosessor ved bruk av et eget spesialisert operativsystem.

Hovedformålet med TrustZone er å tilby isolert utførelse av krypteringsnøkkelhåndterere, biometrisk autentisering, faktureringsdata og annen konfidensiell informasjon.

Interaksjon med hovedoperativsystemet skjer indirekte gjennom forsendelsesgrensesnittet.

Private krypteringsnøkler er plassert i en maskinvareisolert nøkkelbutikk som, hvis den er riktig implementert, hindrer dem i å lekke hvis det underliggende systemet er kompromittert.

Om problemet

Sårbarheten er forbundet med en feil i implementeringen av algoritmen for å behandle elliptiske kurver, noe som førte til en lekkasje av informasjon om databehandlingen.

Forskere har utviklet seg en tredjeparts angrepsteknikk som tillater det, basert på indirekte lekkasje, rhente innholdet i de private nøklenes ligger i en maskinvareisolert Android Keystore.

Lekkasjer bestemmes basert på en analyse av aktiviteten til spådomsblokkovergangene og endringer i tilgangstid til data i minnet.

Under eksperimentet, Forskere demonstrerte vellykket utvinning av 224- og 256-biters ECDSA-nøkler fra en isolert nøkkelbutikk på maskinvare som brukes i Nexus 5X-smarttelefonen.

For å gjenopprette nøkkelen tok det rundt 12 14 digitale signaturer å generere, noe som tok mer enn XNUMX timer å fullføre. Cachegrab-verktøysettet ble brukt til å utføre angrepet.

Hovedårsaken til problemet er deling av vanlige maskinvarekomponenter og cache for databehandling i TrustZone og i vertssystemet: isolasjon gjøres på nivå med logisk separasjon, men ved å bruke vanlige datablokker og sette beregningsspor og informasjon om hoppet adresser i prosessorens vanlige hurtigbuffer.

Ved hjelp av Prime + Probe-metoden, basert på et estimat av endringen i tilgangstid til den bufrede informasjonen, kan du sjekke tilgjengeligheten av visse mønstre i hurtigbufferen med tilstrekkelig høy presisjon av datastrømmer og utførelsestegn for kode relatert til digital signatur beregninger i TrustZone.

Det meste av genereringen av digital signatur med ECDSA-nøkler på Qualcomm-sjetonger blir brukt til å utføre multiplikasjonsoperasjoner i en sløyfe ved å bruke den uendrede initialiseringsvektoren (nonce) for hver signatur.

Si en angriper kan gjenopprette minst noen få biter med informasjon om denne vektoren, det er mulig å sette i gang et angrep på sekvensiell gjenoppretting av hele den private nøkkelen.

I tilfellet med Qualcomm ble to punkter for lekkasje av denne informasjonen avslørt i multiplikasjonsalgoritmen: når du utfører tabelloppslag og i koden for betinget datautvinning, basert på verdien av den siste biten i "nonce" -vektoren.

Selv om Qualcomm-koden inneholder tiltak for å motvirke lekkasje av informasjon i tredjepartskanaler, lar angrepsmetoden som er utviklet deg, omgå disse tiltakene og definere noen biter av "nonce" -verdien, som er tilstrekkelig til å gjenopprette 256 ECDSA-nøkkelbiter.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   GeekCube sa

    28. april, og jeg venter fortsatt på oppdateringene, det skjer ikke i GNU / Linux