Qualcomm тоже уязвима, есть возможность извлекать приватные ключи

full_ecdsa_1

В предыдущих сообщениях мы сообщили, что фишки Broadcom были уязвимы для атакs, а теперь на этот раз исследователи из компании NCC Group раскрыла подробности уязвимости (CVE-2018-11976 ) на чипах Qualcomm, что позволяет определять содержание закрытых ключей шифрования расположен в изолированном анклаве Qualcomm QSEE (Qualcomm Secure Execution Environment) на основе технологии ARZ TrustZone.

Проблема проявляется в большинстве SoC Snapdragon., на смартфонах на базе Android. Исправления проблемы уже включены в апрельское обновление Android и новые версии прошивки для чипов Qualcomm.

Qualcomm потратила больше года на подготовку решения: Первоначально информация об уязвимости была отправлена ​​в Qualcomm 19 марта 2018 года.

Технология ARM TrustZone позволяет создавать защищенные аппаратные изолированные среды, которые полностью отделены от основной системы и работают на отдельном виртуальном процессоре с использованием отдельной специализированной операционной системы.

Основная цель TrustZone - обеспечить изолированное выполнение обработчиков ключей шифрования, биометрическую аутентификацию, данные биллинга и другую конфиденциальную информацию.

Взаимодействие с основной операционной системой происходит косвенно через диспетчерский интерфейс.

Частные ключи шифрования помещаются в аппаратно изолированное хранилище ключей, которое, если оно реализовано правильно, предотвращает их утечку в случае компрометации базовой системы.

О проблеме

Уязвимость связана с ошибкой в ​​реализации алгоритма обработки эллиптических кривых, что привело к утечке информации об обработке данных.

Исследователи разработали сторонняя техника атаки, которая позволяет, по косвенной утечке, rполучить содержимое закрытых ключейрасположены в изолированном от оборудования Android Keystore.

Утечки определяются на основе анализа активности переходов блоков предсказания и изменения времени доступа к данным в памяти.

Во время эксперимента Исследователи успешно продемонстрировали восстановление 224- и 256-битных ключей ECDSA из изолированного хранилища ключей. на аппаратном обеспечении смартфона Nexus 5X.

Чтобы восстановить ключ, потребовалось создать около 12 14 цифровых подписей, что заняло более XNUMX часов. Для проведения атаки использовался инструментарий Cachegrab.

Основная причина проблемы - совместное использование общего кэша и аппаратных компонентов для вычислений в TrustZone и в хост-системе: изоляция выполняется на уровне логического разделения, но с использованием общих вычислительных блоков и установки трассировок вычислений и информации о переходе. адреса в общем кэше процессора.

Используя метод Prime + Probe, основанный на оценке изменения времени доступа к кэшированной информации, можно проверить наличие определенных шаблонов в кеше с достаточно высокой точностью потоков данных и признаков выполнения кода, относящегося к расчет цифровой подписи в TrustZone.

Большая часть времени генерации цифровых подписей с ключами ECDSA на чипах Qualcomm тратится на операции умножения в цикле с использованием вектора инициализации (nonce) без изменений для каждой подписи.

Si злоумышленник может восстановить хотя бы несколько бит с информацией об этом векторе, есть возможность запустить атаку по последовательному восстановлению всего приватного ключа.

В случае с Qualcomm в алгоритме умножения были выявлены две точки утечки этой информации: при выполнении поиска в таблице и в коде условного извлечения данных на основе значения последнего бита в векторе nonce.

Хотя код Qualcomm содержит меры по противодействию утечке информации в сторонних каналах, разработанный метод атаки позволяет обойти эти меры и определить некоторые биты значения «nonce», которого достаточно для восстановления 256 битов ключей ECDSA.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Гиккуб сказал

    28 апреля а я все еще жду патчей, чего в GNU / Linux не бывает