Qualcomm jest również podatny na ataki, możliwe jest wyodrębnienie kluczy prywatnych

pełna_ecdsa_1

W poprzednich postach poinformowaliśmy, że frytki Broadcom był podatny na ataks i teraz tym razem badacze z firmy Grupa NCC ujawniła szczegóły luki (CVE-2018-11976 ) na chipach Qualcomm, oferuje nasz konfigurator pozwala określić zawartość prywatnych kluczy szyfrujących zlokalizowane w izolowanej enklawie Qualcomm QSEE (Qualcomm Secure Execution Environment) opartej na technologii ARZ TrustZone.

Problem objawia się w większości układów SoC Snapdragon, na smartfonach z systemem Android. Poprawki tego problemu są już zawarte w kwietniowej aktualizacji Androida i nowych wersjach oprogramowania układowego dla układów Qualcomm.

Qualcomm zajęło ponad rok przygotowanie rozwiązania: Początkowo informacje o luce zostały przesłane do Qualcomm 19 marca 2018 roku.

Technologia ARM TrustZone umożliwia tworzenie chronionych, izolowanych środowisk sprzętowych, które są całkowicie oddzielone od systemu głównego i działają na oddzielnym wirtualnym procesorze przy użyciu oddzielnego wyspecjalizowanego systemu operacyjnego.

Głównym celem TrustZone jest zapewnienie izolowanego wykonywania obsługi kluczy szyfrujących, uwierzytelniania biometrycznego, danych rozliczeniowych i innych poufnych informacji.

Interakcja z głównym systemem operacyjnym odbywa się pośrednio poprzez interfejs dyspozytorski.

Prywatne klucze szyfrujące są umieszczane w izolowanym sprzętowo magazynie kluczy, który, jeśli jest prawidłowo zaimplementowany, zapobiega ich wyciekowi w przypadku naruszenia bezpieczeństwa podstawowego systemu.

O problemie

Luka jest związana z błędem w implementacji algorytmu przetwarzania krzywych eliptycznych, co doprowadziło do wycieku informacji o przetwarzaniu danych.

Naukowcy się rozwinęli technika ataku strony trzeciej, która umożliwia, oparty na przecieku pośrednim, rpobrać zawartość kluczy prywatnychznajduje się w izolowanym sprzętowo magazynie kluczy Androida.

Wycieki są określane na podstawie analizy aktywności predykcyjnych przejść blokowych i zmian czasu dostępu do danych w pamięci.

Podczas eksperymentu Badacze z powodzeniem zademonstrowali odzyskiwanie 224 i 256-bitowych kluczy ECDSA z izolowanego magazynu kluczy na sprzęcie używanym w smartfonie Nexus 5X.

Aby przywrócić klucz, wygenerowanie podpisów cyfrowych zajęło około 12 14, co zajęło ponad XNUMX godzin. Do przeprowadzenia ataku użyto zestawu narzędzi Cachegrab.

Główną przyczyną problemu jest współdzielenie wspólnej pamięci podręcznej i komponentów sprzętowych do obliczeń w TrustZone oraz w systemie hosta: izolacja odbywa się na poziomie separacji logicznej, ale za pomocą wspólnych bloków obliczeniowych i ustawiania śladów obliczeniowych i informacji o skoku adresy we wspólnej pamięci podręcznej procesora.

Korzystając z metody Prime + Probe, na podstawie oszacowania zmiany czasu dostępu do informacji w pamięci podręcznej, można sprawdzić dostępność określonych wzorców w pamięci podręcznej z dostatecznie dużą precyzją strumieni danych i znakami wykonania kodu związanymi z podpisem cyfrowym obliczenia w TrustZone.

Większość czasu na generowanie podpisów cyfrowych z kluczami ECDSA na chipach Qualcomm spędza się na wykonywaniu operacji mnożenia w cyklu przy użyciu niezmienionego wektora inicjalizacji (nonce) dla każdego podpisu.

Si atakujący może odzyskać co najmniej kilka bitów z informacjami o tym wektorze, możliwe jest przeprowadzenie ataku na sekwencyjne odzyskiwanie całego klucza prywatnego.

W przypadku Qualcomm w algorytmie mnożenia ujawniono dwa punkty wycieku tych informacji: podczas przeszukiwania tabel oraz w kodzie warunkowej ekstrakcji danych na podstawie wartości ostatniego bitu wektora „nonce”.

Chociaż kod Qualcomm zawiera środki przeciwdziałające wyciekowi informacji w kanałach stron trzecich, opracowana metoda ataku pozwala na ominięcie tych środków i zdefiniowanie niektórych bitów wartości „nonce”, która jest wystarczająca do odzyskania 256 bitów klucza ECDSA.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   GeekCube powiedział

    28 kwietnia i wciąż czekam na poprawki, które w GNU / Linuksie się nie zdarzają