Qualcomm är också sårbart, det är möjligt att extrahera privata nycklar

full_ecdsa_1

I tidigare inlägg vi meddelade att marker Broadcom var utsatta för attackers och nu den här gången forskare från företaget NCC Group avslöjade detaljer om sårbarheten (CVE-2018-11976 ) på Qualcomm-marker, que låter dig bestämma innehållet i de privata krypteringsnycklarna beläget i den isolerade Qualcomm QSEE (Qualcomm Secure Execution Environment) -klav baserat på ARZ TrustZone-teknik.

Problemet manifesterar sig i de flesta Snapdragon SoCs, på Android-baserade smartphones. Korrigeringar för problemet är redan inkluderade i Android-uppdateringen i april och nya firmwareversioner för Qualcomm-chips.

Qualcomm tog över ett år på att förbereda en lösning: Inledningsvis skickades information om sårbarheten till Qualcomm den 19 mars 2018.

ARM TrustZone-tekniken gör det möjligt för dig att skapa skyddade hårdvaruisolerade miljöer som är helt separata från huvudsystemet och körs på en separat virtuell processor med ett separat specialiserat operativsystem.

Huvudsyftet med TrustZone är att tillhandahålla isolerat utförande av krypteringsnyckelhanterare, biometrisk autentisering, faktureringsdata och annan konfidentiell information.

Interaktion med huvudoperativsystemet sker indirekt via sändningsgränssnittet.

Privata krypteringsnycklar placeras i en hårdvaruisolerad nyckellager som, om de implementeras korrekt, förhindrar att de läcks ut om det underliggande systemet äventyras.

Om problemet

Sårbarheten är förknippad med ett fel i implementeringen av algoritmen för att bearbeta elliptiska kurvor, vilket ledde till en läcka av information om databehandlingen.

Forskare har utvecklats en tredje parts attackteknik som tillåter, baserat på indirekt läckage, rhämta innehållet i de privata nycklarnas ligger i en hårdvaru-isolerad Android Keystore.

Läckage bestäms baserat på en analys av aktiviteten för prediktionsblockövergångar och ändringar i åtkomsttid till data i minnet.

Under experimentet Forskare visade framgångsrikt återställningen av 224 och 256-bitars ECDSA-nycklar från en isolerad nyckellager på hårdvara som används i Nexus 5X-smarttelefonen.

För att återställa nyckeln tog det cirka 12 14 digitala signaturer att generera, vilket tog mer än XNUMX timmar att slutföra. Cachegrab-verktygslådan användes för att utföra attacken.

Huvudorsaken till problemet är delningen av vanliga cache- och hårdvarukomponenter för datorer i TrustZone och i värdsystemet: isolering sker på nivån för logisk separation, men genom att använda vanliga datablock och inställning beräkningsspår och information om hoppadresserna i processorns vanliga cache.

Med hjälp av Prime + Probe-metoden, baserad på en uppskattning av ändringen i åtkomsttid till den cachade informationen, kan du kontrollera tillgängligheten av vissa mönster i cachen med tillräckligt hög precision av dataströmmar och exekveringstecken på kod relaterad till digitala signaturberäkningar i TrustZone.

Det mesta av genereringstiden för digital signatur med ECDSA-nycklar på Qualcomm-marker spenderas på multiplikationsoperationer i en slinga med den oförändrade initialiseringsvektorn (nonce) för varje signatur.

Si en angripare kan återställa åtminstone några bitar med information om denna vektor, det är möjligt att starta en attack mot sekventiell återställning av hela den privata nyckeln.

I fallet med Qualcomm avslöjades två punkter för läckage av denna information i multiplikationsalgoritmen: när du utför tabelluppslagningar och i den villkorliga dataextraktionskoden baserat på värdet på den sista biten i "nonce" -vektorn .

Även om Qualcomm-koden innehåller åtgärder för att motverka läckage av information i tredjepartskanaler, kan den utvecklade attackmetoden låta dig kringgå dessa åtgärder och definiera några bitar av "nonce" -värdet, vilket är tillräckligt för att återställa 256 ECDSA-nycklar bitar.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   GeekCube sade

    28 april och jag väntar fortfarande på korrigeringsfilerna, det sker inte i GNU / Linux