Qualcomm da savunmasızdır, özel anahtarları çıkarmak mümkündür

full_ecdsa_1

Önceki yazılarda cipsleri duyurduk Broadcom saldırılara karşı savunmasızdıve şimdi bu vesileyle şirket araştırmacıları NCC Group güvenlik açığının ayrıntılarını açıkladı (CVE-2018-11976 ) Qualcomm çiplerinde, o özel şifreleme anahtarlarının içeriğini belirlemenizi sağlar ARZ TrustZone teknolojisine dayanan Qualcomm QSEE'nin (Qualcomm Güvenli Yürütme Ortamı) yalıtılmış bölgesinde bulunur.

Sorun çoğu Snapdragon SoC'de kendini gösteriyor, Android tabanlı akıllı telefonlarda. Soruna yönelik düzeltmeler, Nisan Android güncellemesinde ve Qualcomm çipleri için yeni donanım yazılımı sürümlerinde zaten yer alıyor.

Qualcomm'un bir çözüm hazırlaması bir yıldan fazla sürdü: Başlangıçta, güvenlik açığıyla ilgili bilgiler 19 Mart 2018'de Qualcomm'a gönderildi.

ARM TrustZone teknolojisi, ana sistemden tamamen ayrı, donanımdan yalıtılmış, korumalı ortamlar oluşturmanıza ve ayrı bir özel işletim sistemi kullanan ayrı bir sanal işlemci üzerinde çalıştırmanıza olanak tanır.

TrustZone'un birincil amacı, şifreleme anahtarı işleyicilerinin, biyometrik kimlik doğrulamanın, faturalama verilerinin ve diğer hassas bilgilerin yalıtılmış olarak yürütülmesini sağlamaktır.

Ana işletim sistemi ile etkileşim, nakliye arayüzü aracılığıyla dolaylı olarak gerçekleştirilir.

Özel şifreleme anahtarları, donanımdan yalıtılmış bir anahtar deposuna yerleştirilir; bu, doğru şekilde uygulandığında, temeldeki sistemin tehlikeye atılması durumunda bunların sızmasını önler.

Problem hakkında

Güvenlik açığı bir uygulama hatasıyla ilişkilidir eliptik eğrilerin işlenmesine yönelik algoritmanın geliştirilmesi, veri işleme hakkında bilgi sızıntısına yol açtı.

Araştırmacılar geliştirdi izin veren bir üçüncü taraf saldırı tekniği, dolaylı sızıntılara dayalı olarak, rözel anahtarların içeriğini kurtardonanımdan yalıtılmış bir Android Anahtar Deposunda bulunur.

Sızıntı, tahmin bloğu geçişlerinin etkinliğinin ve bellekteki veri erişim süresindeki değişikliklerin analizine dayanarak belirlenir.

Deney sırasında, Araştırmacılar, yalıtılmış bir anahtar deposundan 224 bit ve 256 bit ECDSA anahtarlarının kurtarıldığını başarıyla gösterdi Nexus 5X akıllı telefonda kullanılan donanımda.

Anahtarı geri yüklemek için yaklaşık 12 bin dijital imzanın oluşturulması gerekiyordu ve bu işlemin tamamlanması 14 saatten fazla sürdü. Saldırıyı gerçekleştirmek için Cachegrab araç seti kullanıldı.

Sorunun temel nedeni, TrustZone'da ve ana sistemde bilgi işlem için ortak donanım ve önbellek bileşenlerinin paylaşılmasıdır: izolasyon mantıksal ayırma düzeyinde yapılır, ancak ortak hesaplama blokları kullanılarak ve atlama adresleri hakkında hesaplama izleri ve bilgiler oluşturularak yapılır. ortak işlemci önbelleği.

Önbelleğe alınan bilgilere erişim süresindeki değişikliğin tahminine dayanan Prime + Probe yöntemini kullanarak, önbellekteki belirli modellerin varlığını, veri akışlarının yeterince yüksek doğruluğu ve dijital imza hesaplamalarıyla ilgili kod yürütme işaretleri ile kontrol edebilirsiniz. TrustZone'da.

Qualcomm çipleri üzerinde ECDSA anahtarlarıyla dijital imzalar üretirken çoğu zaman, her imza için değişmeyen başlatma vektörünü (nonce) kullanarak bir döngüde çarpma işlemleri gerçekleştirmekle harcanır.

Si Bir saldırgan bu vektör hakkındaki bilgilerle en az birkaç biti kurtarabilir, Özel anahtarın tamamının sırayla kurtarılmasına yönelik bir saldırı başlatmak mümkündür.

Qualcomm örneğinde, çarpma algoritmasında bu tür bilgilerin iki sızıntı noktası ortaya çıktı: tablolarda arama işlemleri gerçekleştirirken ve "nonce" vektöründeki son bitin değerine dayalı koşullu veri çıkarma kodunda .

Qualcomm'un kodu, üçüncü taraf kanallardaki bilgi sızıntısını önlemeye yönelik önlemler içerse de, geliştirilen saldırı yöntemi, bu önlemlerin atlanmasına ve 256 bitlik ECDSA anahtarlarını kurtarmak için yeterli olan "nonce" değerinin bazı bitlerini tanımlamasına olanak tanıyor.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   GeekCube dijo

    28 Nisan ve hala yamaları bekliyorum, bu GNU/Linux'ta olmuyor