Qualcomm هم زیان منونکی دی ، د شخصي کیليونو استخراج امکان لري

بشپړ_ecdsa_1

په تیرو پوسټونو کې موږ هغه پیژندلی چې چپس دي براډکام د برید لپاره زیان منونکي وs او اوس دا ځل د شرکت څخه څیړونکي د NCC ګروپ د زیان مننې جزئیات افشا کړل (CVE-2018-11976 ) په کوالکم چپس ، چې تاسو ته اجازه درکوي چې د شخصي کوډ کولو کلیدونو مینځپانګې وټاکئ د ARZ ټرسټ زون ټیکنالوژۍ پراساس په جلا جلا Qualcomm QSEE (Qualcomm Secure اجرایی چاپیریال) کلي کې موقعیت لري.

ستونزه پخپله ډیری سنیپډراګون SoCs کې څرګندوي، د Android پر بنسټ سمارټ فونونو کې. د ستونزې لپاره اصلاحات دمخه د اپريل د Android تازه او د Qualcomm چپس لپاره نوي فرم ویئر نسخې کې شامل شوي دي.

کوالکوم د حل د چمتو کولو لپاره یو کال وخت ونیو: په پیل کې ، د زیان مننې په اړه معلومات Qualcomm ته د 19 په مارچ کې لیږل شوي و.

د ارم ټرسټ زون ټیکنالوژي تاسو ته وړتیا ورکوي چې خوندي هارډویر انفرادي چاپیریال رامینځته کړي چې په بشپړ ډول له اصلي سیسټم څخه جلا دی او د ځانګړي ځانګړي عملیاتي سیسټم په کارولو سره په جلا مجازی پروسیسر پرمخ وړي.

د ټرسټ زون اصلي هدف د کوډ کولو کلیدي دستګاه کونکي جلا پروسې چمتو کول ، بایومیټریک تصدیق ، د بلینګ ډیټا او نور محرم معلومات دي.

د اصلي عملیاتي سیسټم سره متقابل عمل په غیر مستقیم ډول د لیږدونې انٹرفیس له لارې ترسره کیږي.

د شخصي کوډ کولو کیليګانې د هارډویر انفرادي کیسټور کې ځای په ځای شوي دي ، که چیرې په سمه توګه پلې شي ، نو د لیکیدو مخه یې نیسي که اصلي سیستم جوړجاړی شوی وي.

د ستونزې په اړه

زیان مننه په پلي کولو کې د پاتې راتګ سره تړاو لري د الیپټیک منحنی پروسس کولو د الګوریتم څخه ، کوم چې د ډیټا پروسس کولو په اړه د معلوماتو تحلیل لامل شوی.

څیړونکو وده کړې د دریمې ډلې برید تخنیک چې اجازه ورکوي، د غیر مستقیم لیک پراساس ، rد شخصي کیليو مینځپانګه ترلاسه کړئs د هارډویر - انډول شوي Android کیسټور کې موقعیت لري.

لیکونه د وړاندوینې بلاک لیږد فعالیتونو تحلیل او په حافظه کې ډیټا ته د لاسرسي وخت بدلونونو په اساس ټاکل کیږي.

د تجربې په جریان کې ، څیړونکو په بریالیتوب سره د انفرادي کیسټور څخه د 224- او 256 بټ ECDSA کیلي ګانې ترلاسه کړي. په Nexus 5X سمارټ فون کې کارول شوي هارډویر باندې.

د کیلي بحالولو لپاره ، دې تولید لپاره شاوخوا 12،14 ډیجیټل لاسلیکونه ونیول ، چې بشپړولو کې یې له XNUMX ساعتونو ډیر وخت ونیو. د کیچ ګراب ټولکیټ د برید ترسره کولو لپاره کارول شوی و.

د ستونزې اصلي لامل په ټرسټ زون او کوربه سیسټم کې د کمپیوټري کولو لپاره د عام کیچ او هارډویر برخو شریکول دي: انزال د منطقي جلا کیدو په کچه ترسره کیږي ، مګر د عام کمپیوټري بلاکونو په کارولو سره او د محاسبې نښې تنظیم او د کود په اړه معلومات. د پروسیسر عام کیچ کې پتې.

د لومړي + تحقیقات میتود کارولو سره ، زیرمه شوي معلوماتو ته د لاسرسي وخت کې د بدلون اټکل پراساس ، تاسو کولی شئ په ډیټابیس کې د کافي اندازې لوړې دقیقت او د کوډ نښې اجرا کولو نښو سره په زیرمه کې د ځانګړو نمونو شتون چیک کړئ. په ټرسټ زون کې د ډیجیټل لاسلیک محاسبه.

د Qualcomm چپس باندې د ECDSA کلیدونو سره د ډیجیټل لاسلیک تولید وخت ډیری وخت د هر لاسلیک لپاره د نه بدلېدونکي ابتدایی ویکټر (نونس) په کارولو سره په چکر کې ضرب فعالیتونه ترسره کوي.

Si یو برید کونکی کولی شي د دې ویکتور په اړه معلوماتو سره لږترلږه یوڅه ټوټې راپورته کړي ، دا امکان لري چې د ټولې خصوصي کیلي په ترتیب ترتیب سره برید ترسره شي.

د کوالکوم په قضیه کې ، د دې معلوماتو د لیک کولو دوه ټکي د ضرب الګوریتم کې ښکاره شوي: کله چې د میز لیدونه ترسره کوي او په "غیر نیس" ویکٹر کې د وروستي بټ ارزښت په اساس د معلوماتو ډیټا استخراج کوډ کې.

که څه هم د کوالکوم کوډ په دریم اړخ چینلونو کې د معلوماتو تحلیل مخه نیولو لپاره تدابیر لري ، د برید میتود تاسو ته اجازه درکوي چې دا اقدامات بای پاس کړي او د "نونیس" ارزښت ځینې بټونه وټاکي ، کوم چې د 256 ECDSA کلیدي بټونو ترلاسه کولو لپاره کافي دي.


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

یو نظر ، خپل پریږده

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.

  1.   ګیک کیوب dijo

    اپریل 28 او زه لاهم پیچونو ته انتظار یم ، چې په GNU / لینکس کې نه پیښیږي