Ang Qualcomm ay mahina din, posible na kumuha ng mga pribadong key

full_ecdsa_1

Sa mga nakaraang post ipinaalam namin na ang mga chips Ang Broadcom ay mahina laban sa pag-atakes at ngayon sa oras na ito ang mga mananaliksik mula sa kumpanya Inihayag ng NCC Group ang mga detalye ng kahinaan (CVE-2018-11976 ) sa Qualcomm chips, ito Pinapayagan kang matukoy ang nilalaman ng mga pribadong key ng pag-encrypt na matatagpuan sa nakahiwalay na Qualcomm QSEE (Qualcomm Secure na Pagpapatupad ng Kapaligiran) na enclave batay sa ARZ TrustZone na teknolohiya.

Ang problema ay nagpapakita ng sarili sa karamihan sa mga Snapdragon SoCs, sa mga smartphone na nakabatay sa Android. Ang mga pag-aayos para sa problema ay kasama na sa pag-update ng Abril Android at mga bagong bersyon ng firmware para sa Qualcomm chips.

Ang Qualcomm ay tumagal ng higit sa isang taon upang maghanda ng isang solusyon: Sa una, ang impormasyon tungkol sa kahinaan ay ipinadala sa Qualcomm noong Marso 19, 2018.

Pinapayagan ka ng teknolohiyang ARM TrustZone na lumikha ng protektadong hardware na nakahiwalay na mga kapaligiran na ganap na hiwalay mula sa pangunahing system at tumakbo sa isang hiwalay na virtual na processor gamit ang isang hiwalay na dalubhasang operating system.

Ang pangunahing layunin ng TrustZone ay upang magbigay ng nakahiwalay na pagpapatupad ng mga key handler ng pag-encrypt, pagpapatotoo ng biometric, data ng pagsingil at iba pang kumpidensyal na impormasyon.

Ang pakikipag-ugnayan sa pangunahing operating system ay nagaganap nang hindi direkta sa pamamagitan ng interface ng pagpapadala.

Ang mga pribadong key ng pag-encrypt ay inilalagay sa loob ng isang keystore na nakahiwalay sa hardware na, kung ipinatupad nang tama, pinipigilan ang mga ito mula sa pagiging leak kung ang nakabatay sa system ay nakompromiso.

Tungkol sa problema

Ang kahinaan ay nauugnay sa isang pagkabigo sa pagpapatupad ng algorithm upang maproseso ang mga elliptic curve, na humantong sa isang pagtagas ng impormasyon tungkol sa pagproseso ng data.

Ang mga mananaliksik ay bumuo isang pamamaraan ng pag-atake ng third-party na nagbibigay-daan, batay sa hindi direktang pagtagas, rkunin ang nilalaman ng mga pribadong keyna matatagpuan sa isang nakahiwalay na hardware na Android Keystore.

Natutukoy ang mga pagtagas batay sa isang pagtatasa ng aktibidad ng mga paglipat ng block ng hula at mga pagbabago sa oras ng pag-access sa data sa memorya.

Sa panahon ng eksperimento, Matagumpay na ipinakita ng mga mananaliksik ang pagbawi ng 224 at 256-bit na ECDSA key mula sa isang nakahiwalay na keystore sa hardware na ginamit sa Nexus 5X smartphone.

Upang maibalik ang susi, tumagal nang humigit-kumulang 12 mga digital na lagda upang makabuo, na tumagal ng higit sa 14 na oras upang makumpleto. Ang toolkit ng Cachegrab ay ginamit upang maisagawa ang pag-atake.

Ang pangunahing sanhi ng problema ay ang pagbabahagi ng karaniwang mga bahagi ng cache at hardware para sa computing sa TrustZone at sa host system: ang paghihiwalay ay ginagawa sa antas ng lohikal na paghihiwalay, ngunit sa pamamagitan ng paggamit ng mga karaniwang bloke ng computing at pagtatakda ng mga bakas sa pagkalkula at impormasyon tungkol sa pagtalon mga address sa karaniwang cache ng processor.

Gamit ang pamamaraang Prime + Probe, batay sa isang pagtatantya ng pagbabago sa oras ng pag-access sa naka-cache na impormasyon, maaari mong suriin ang pagkakaroon ng ilang mga pattern sa cache na may sapat na mataas na katumpakan ng mga stream ng data at mga palatandaan ng pagpapatupad ng code na nauugnay sa digital signature mga kalkulasyon sa TrustZone.

Karamihan sa oras ng pagbuo ng digital signature na may mga ECDSA key sa Qualcomm chips ay ginugol sa pagganap ng mga pagpapatakbo ng pagpaparami sa isang loop gamit ang hindi nabago na vector ng pagsisimula (nonce) para sa bawat lagda.

Si ang isang magsasalakay ay maaaring makuha ang hindi bababa sa ilang mga piraso na may impormasyon tungkol sa vector na ito, posible na maglunsad ng isang atake sa sunud-sunod na paggaling ng buong pribadong key.

Sa kaso ng Qualcomm, dalawang puntos ng pagtulo ng impormasyong ito ay isiniwalat sa multiplikasyon algorithm: kapag gumaganap ng mga pagpapatakbo ng paghahanap ng talahanayan at sa kondisyunal na code ng pagkuha ng data batay sa halaga ng huling bit sa "nonce" na vector.

Bagaman naglalaman ang code ng Qualcomm ng mga hakbang upang mapigilan ang pagtagas ng impormasyon sa mga third-party na channel, pinapayagan ka ng pamamaraang pag-atake na i-bypass ang mga hakbang na ito at tukuyin ang ilang mga piraso ng halagang "hindi", na sapat upang mabawi ang 256 ECDSA keys bits.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   GeekCube dijo

    Abril 28 at naghihintay pa rin ako para sa mga patch, na sa GNU / Linux ay hindi nangyari