Qualcomm është gjithashtu i prekshëm, është e mundur të nxirren çelësa privatë

full_ecdsa_1

Në postimet e mëparshme kemi bërë të ditur se patate të skuqura Broadcom ishin të prekshëm nga sulmets dhe tani kësaj here studiues nga kompania NCC Group zbuloi detajet e cenueshmërisë (CVE-2018-11976 ) në patate të skuqura Qualcomm,ju lejon të përcaktoni përmbajtjen e çelësave privatë të kriptimit e vendosur në enklavën e izoluar Qualcomm QSEE (Qualcomm Secure Execution Environment) bazuar në teknologjinë ARZ TrustZone.

Problemi shfaqet në shumicën e SoC-ve të Snapdragon, në smartphone të bazuar në Android. Rregullimet për problemin janë përfshirë tashmë në azhurnimin e prillit Android dhe versionet e reja të firmuerit për patate të skuqura Qualcomm.

Qualcomm mori një vit për të përgatitur një zgjidhje: Fillimisht, informacioni rreth cenueshmërisë iu dërgua Qualcomm në 19 Mars 2018.

Teknologjia ARM TrustZone ju mundëson të krijoni ambiente të mbrojtura me pajisje të mbrojtura që janë plotësisht të ndara nga sistemi kryesor dhe funksionojnë në një procesor të veçantë virtual duke përdorur një sistem të veçantë operativ të specializuar.

Qëllimi kryesor i TrustZone është të sigurojë ekzekutim të izoluar të mbajtësve të çelësave të kriptimit, vërtetim biometrik, të dhëna të faturimit dhe informacione të tjera konfidenciale.

Bashkëveprimi me sistemin operativ kryesor zhvillohet indirekt përmes ndërfaqes së dispeçimit.

Çelësat privatë të enkriptimit vendosen brenda një dyqani çelësash të izoluar nga pajisja, i cili, nëse zbatohet në mënyrë korrekte, nuk lejon që ato të rrjedhin nëse sistemi themelor komprometohet.

Në lidhje me problemin

Ndjeshmëria shoqërohet me një dështim në zbatim të algoritmit për të përpunuar kthesat eliptike, e cila çoi në një rrjedhje të informacionit në lidhje me përpunimin e të dhënave.

Studiuesit kanë zhvilluar një teknikë sulmi e palës së tretë që lejon, bazuar në rrjedhje indirekte, rrimarr përmbajtjen e çelësave privatëndodhet në një Android Keystore të izoluar nga hardueri.

Rrjedhjet përcaktohen bazuar në një analizë të aktivitetit të kalimeve të bllokut parashikues dhe ndryshimeve në kohën e hyrjes në të dhënat në memorje.

Gjatë eksperimentit, Studiuesit demonstruan me sukses rikuperimin e çelësave 224-bit dhe 256-bit ECDSA nga një dyqan kyçesh i izoluar në harduerin e përdorur në smartphone Nexus 5X.

Për të rivendosur çelësin, u deshën rreth 12 nënshkrime dixhitale për t'u gjeneruar, të cilat u deshën më shumë se 14 orë për t'u bërë. Paketa e mjeteve Cachegrab u përdor për të kryer sulmin.

Shkaku kryesor i problemit është ndarja e komponentëve të zakonshëm të pajisjeve dhe memoria e fshehtë për llogaritjen në TrustZone dhe në sistemin pritës: izolimi bëhet në nivelin e ndarjes logjike, por duke përdorur blloqe të zakonshme llogaritëse dhe duke vendosur gjurmët e llogaritjes dhe informacionin në lidhje me kërcimin adresat në memorien e zakonshme të procesorit.

Duke përdorur metodën Prime + Probe, bazuar në një vlerësim të ndryshimit në kohën e hyrjes në informacionin e memorizuar, mund të kontrolloni disponueshmërinë e modeleve të caktuara në memorje të fshehtë me një saktësi mjaft të lartë të rrjedhave të të dhënave dhe shenjave të ekzekutimit të kodit në lidhje me nënshkrimin dixhital llogaritjet në TrustZone.

Pjesa më e madhe e kohës së gjenerimit të nënshkrimeve dixhitale me çelësat ECDSA në patate të skuqura Qualcomm shpenzohet për kryerjen e operacioneve të shumëzimit në një cikël duke përdorur vektorin e pandryshuar të inicializimit (nonce) për secilën nënshkrim.

Si një sulmues mund të rimarrë të paktën disa copa me informacion në lidhje me këtë vektor, është e mundur të fillohet një sulm ndaj rikuperimit vijues të të gjithë çelësit privat.

Në rastin e Qualcomm, dy pika të rrjedhjes së këtij informacioni u zbuluan në algoritmin e shumëzimit: kur kryen kërkime në tryezë dhe në kodin e nxjerrjes së të dhënave me kusht bazuar në vlerën e bitit të fundit në vektorin "nonce".

Megjithëse kodi Qualcomm përmban masa për të kundërshtuar rrjedhjet e informacionit në kanalet e palëve të treta, metoda e sulmit e zhvilluar ju lejon të anashkaloni këto masa dhe të përcaktoni disa copa të vlerës "nonce", e cila është e mjaftueshme për të rimarrë 256 bit çelësash ECDSA.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   GeekCube dijo

    28 Prill dhe unë jam akoma duke pritur arnimet, që në GNU / Linux të mos ndodhë