Qualcomm cũng dễ bị tấn công, có thể trích xuất khóa cá nhân

đầy đủ_ecdsa_1

Trong các bài viết trước chúng tôi đã biết rằng những con chip Broadcom dễ bị tấn côngs và bây giờ là lần này các nhà nghiên cứu từ công ty NCC Group đã tiết lộ chi tiết về lỗ hổng bảo mật (CVE-2018-11976 ) trên chip Qualcomm,cho phép bạn xác định nội dung của các khóa mã hóa riêng tư nằm trong vùng đất Qualcomm QSEE (Môi trường thực thi bảo mật của Qualcomm) bị cô lập dựa trên công nghệ ARZ TrustZone.

Vấn đề thể hiện ở hầu hết các SoC Snapdragon, trên điện thoại thông minh dựa trên Android. Các bản sửa lỗi cho sự cố đã được bao gồm trong bản cập nhật Android tháng XNUMX và các phiên bản chương trình cơ sở mới cho chip Qualcomm.

Qualcomm đã mất hơn một năm để chuẩn bị một giải pháp: Ban đầu, thông tin về lỗ hổng bảo mật được gửi đến Qualcomm vào ngày 19/2018/XNUMX.

Công nghệ ARM TrustZone cho phép bạn tạo môi trường cô lập phần cứng được bảo vệ hoàn toàn tách biệt với hệ thống chính và chạy trên một bộ xử lý ảo riêng biệt bằng cách sử dụng một hệ điều hành chuyên biệt riêng biệt.

Mục đích chính của TrustZone là cung cấp khả năng thực thi tách biệt các trình xử lý khóa mã hóa, xác thực sinh trắc học, dữ liệu thanh toán và thông tin bí mật khác.

Tương tác với hệ điều hành chính diễn ra gián tiếp thông qua giao diện điều phối.

Các khóa mã hóa riêng tư được đặt trong một kho khóa cách ly phần cứng, nếu được triển khai đúng cách, sẽ ngăn chúng bị rò rỉ nếu hệ thống cơ bản bị xâm phạm.

Về vấn đề

Lỗ hổng có liên quan đến sự thất bại trong việc triển khai của thuật toán xử lý đường cong elliptic, dẫn đến rò rỉ thông tin về quá trình xử lý dữ liệu.

Các nhà nghiên cứu đã phát triển một kỹ thuật tấn công của bên thứ ba cho phép, dựa trên sự rò rỉ gián tiếp, rtruy xuất nội dung của các khóa cá nhâns nằm trong Kho khóa Android được tách biệt phần cứng.

Rò rỉ được xác định dựa trên phân tích hoạt động của quá trình chuyển đổi khối dự đoán và những thay đổi trong thời gian truy cập dữ liệu trong bộ nhớ.

Trong quá trình thử nghiệm, Các nhà nghiên cứu đã chứng minh thành công việc khôi phục các khóa ECDSA 224 và 256 bit từ một kho khóa biệt lập trên phần cứng được sử dụng trong điện thoại thông minh Nexus 5X.

Để khôi phục khóa, cần khoảng 12 chữ ký điện tử để tạo, mất hơn 14 giờ để hoàn thành. Bộ công cụ Cachegrab đã được sử dụng để thực hiện cuộc tấn công.

Nguyên nhân chính của sự cố là do việc chia sẻ bộ nhớ cache và các thành phần phần cứng chung cho tính toán trong TrustZone và trong hệ thống máy chủ: sự cô lập được thực hiện ở cấp độ phân tách logic, nhưng bằng cách sử dụng các khối tính toán chung và thiết lập dấu vết tính toán và thông tin về địa chỉ bước nhảy trong bộ nhớ đệm chung của bộ xử lý.

Sử dụng phương pháp Prime + Probe, dựa trên ước tính về sự thay đổi trong thời gian truy cập vào thông tin được lưu trong bộ nhớ cache, bạn có thể kiểm tra tính khả dụng của các mẫu nhất định trong bộ nhớ cache với độ chính xác đủ cao của các luồng dữ liệu và các dấu hiệu thực thi của mã liên quan đến tính toán chữ ký số trong TrustZone.

Phần lớn thời gian tạo chữ ký số với các khóa ECDSA trên chip Qualcomm được dành để thực hiện các phép nhân trong một vòng lặp bằng cách sử dụng vectơ khởi tạo không thay đổi (nonce) cho mỗi chữ ký.

Si kẻ tấn công có thể khôi phục ít nhất một vài bit với thông tin về vectơ này, có thể khởi động một cuộc tấn công vào việc khôi phục tuần tự toàn bộ khóa cá nhân.

Trong trường hợp của Qualcomm, hai điểm rò rỉ thông tin này đã được tiết lộ trong thuật toán nhân: khi thực hiện tra cứu bảng và trong mã trích xuất dữ liệu có điều kiện dựa trên giá trị của bit cuối cùng trong vectơ "nonce" .

Mặc dù mã Qualcomm chứa các biện pháp chống lại sự rò rỉ thông tin trong các kênh của bên thứ ba, nhưng phương pháp tấn công được phát triển cho phép bạn bỏ qua các biện pháp này và xác định một số bit của giá trị "nonce", đủ để khôi phục 256 khóa ECDSA chút ít.


Một bình luận, để lại của bạn

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   GeekCube dijo

    Ngày 28 tháng XNUMX và tôi vẫn đang chờ các bản vá, điều đó trong GNU / Linux không xảy ra