Qualcomm este, de asemenea, vulnerabil, este posibil să extrageți chei private

full_ecdsa_1

În postările anterioare am făcut cunoscut faptul că jetoanele Broadcom erau vulnerabili la atacs și acum de data aceasta cercetători de la companie NCC Group a dezvăluit detalii despre vulnerabilitate (CVE-2018-11976 ) pe jetoane Qualcomm,vă permite să determinați conținutul cheilor de criptare private situat în enclava izolată Qualcomm QSEE (Qualcomm Secure Execution Environment) bazată pe tehnologia ARZ TrustZone.

Problema se manifestă în majoritatea SoC-urilor Snapdragon, pe smartphone-urile bazate pe Android. Remediile pentru problemă sunt deja incluse în actualizarea Android din aprilie și noile versiuni de firmware pentru cipurile Qualcomm.

Qualcomm a luat peste un an pentru a pregăti o soluție: Inițial, informații despre vulnerabilitate au fost trimise către Qualcomm pe 19 martie 2018.

Tehnologia ARM TrustZone vă permite să creați medii izolate hardware protejate, care sunt complet separate de sistemul principal și rulează pe un procesor virtual separat utilizând un sistem de operare specializat separat.

Scopul principal al TrustZone este de a oferi executarea izolată a gestionarilor de chei de criptare, autentificare biometrică, date de facturare și alte informații confidențiale.

Interacțiunea cu sistemul de operare principal are loc indirect prin interfața de expediere.

Cheile private de criptare sunt plasate într-un depozit de chei izolat hardware care, dacă este implementat corect, împiedică scurgerea lor dacă sistemul de bază este compromis.

Despre problemă

Vulnerabilitatea este asociată cu un eșec în implementare a algoritmului de procesare a curbelor eliptice, ceea ce a dus la o scurgere de informații despre prelucrarea datelor.

Cercetătorii s-au dezvoltat o tehnică de atac terță parte care permite, bazat pe scurgeri indirecte, rpreluați conținutul cheilor privatese află într-un magazin de chei Android izolat de hardware.

Scurgerile sunt determinate pe baza unei analize a activității tranzițiilor blocului de predicție și a modificărilor timpului de acces la datele din memorie.

În timpul experimentului, Cercetătorii au demonstrat cu succes recuperarea cheilor ECDSA de 224 și 256 de biți dintr-un depozit de chei izolat pe hardware-ul utilizat în smartphone-ul Nexus 5X.

Pentru a restabili cheia, a fost nevoie de aproximativ 12 de semnături digitale pentru a genera, care au durat mai mult de 14 ore pentru a fi finalizate. Setul de instrumente Cachegrab a fost folosit pentru a efectua atacul.

Principala cauză a problemei este partajarea componentelor cache și hardware obișnuite pentru calcul în TrustZone și în sistemul gazdă: izolarea se face la nivel de separare logică, dar utilizând blocuri de calcul comune și setând urme de calcul și informații despre salt adresele din cache-ul comun al procesorului.

Folosind metoda Prime + Probe, pe baza unei estimări a modificării timpului de acces la informațiile din cache, puteți verifica disponibilitatea anumitor tipare în cache cu o precizie suficient de mare a fluxurilor de date și a semnelor de execuție ale codului legate de semnătura digitală calcule în TrustZone.

Majoritatea timpului generării de semnături digitale cu chei ECDSA pe cipurile Qualcomm este petrecut în multiplicarea operațiilor într-un ciclu folosind vectorul de inițializare (nonce) fără modificări pentru fiecare semnătură.

Si un atacator poate recupera cel puțin câțiva biți cu informații despre acest vector, este posibil să lansezi un atac asupra recuperării secvențiale a întregii chei private.

În cazul Qualcomm, două puncte de scurgere a acestor informații au fost dezvăluite în algoritmul de multiplicare: la efectuarea căutărilor de tabel și în codul de extracție a datelor condiționate pe baza valorii ultimului bit din vectorul "nonce".

Deși codul Qualcomm conține măsuri pentru a contracara scurgerea de informații în canale terțe, metoda de atac dezvoltată vă permite să ocoliți aceste măsuri și să definiți unii biți ai valorii „nonce”, care este suficient pentru a recupera 256 de biți de chei ECDSA.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   GeekCube el a spus

    28 aprilie și încă aștept corecțiile, că în GNU / Linux nu se întâmplă