የዩኒቨርሲቲ ተመራማሪዎች. መሳሪክ
በታቀደው የጥቃት ዘዴ የተጎዱት በጣም የታወቁ ፕሮጀክቶች OpenJDK/OracleJDK (CVE-2019-2894) እና ቤተመጻሕፍት ናቸው።
ችግሩ ቀደም ሲል በlibgcrypt 1.8.5 እና wolfCrypt 4.1.0 ልቀቶች ውስጥ ተስተካክሏል, የተቀሩት ፕሮጀክቶች ገና ዝመናዎችን አልፈጠሩም. በእነዚህ ገፆች ላይ ባሉ ስርጭቶች ውስጥ በlibgcrypt ጥቅል ውስጥ ያለውን የተጋላጭነት ማስተካከያ መከታተል ይችላሉ፡
ተጋላጭነቶች
libkcapi ከሊኑክስ ከርነል፣ ሶዲየም እና GnuTLS።
ችግሩ የተፈጠረው በሞላላ ከርቭ ኦፕሬሽኖች ውስጥ በስክላር ማባዛት ወቅት የነጠላ ቢት እሴቶችን የመወሰን ችሎታ ነው። እንደ ስሌት መዘግየትን የመሳሰሉ ቀጥተኛ ያልሆኑ ዘዴዎች የቢት መረጃን ለማውጣት ያገለግላሉ። ጥቃት አሃዛዊ ፊርማ የተፈጠረበትን አስተናጋጅ ያልተገባ መዳረሻን ይፈልጋል (አይደለም።
ምንም እንኳን የፍሳሹ መጠን ቀላል ባይሆንም፣ ለኢ.ሲ.ዲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ኤ.ሲ.ኤ.ኤ.ሲ.ኤ.ኤ.ኤ.ሲ.ኤ.ኤ.ኤ.ሲ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ) ላይ የመነሻ ቬክተር (አለመሆኑን) መረጃዎችን በመለየት ጥቂቶቹን ማግኘት በቂ ነው ። እንደ ዘዴው ደራሲዎች ከሆነ, ቁልፍን በተሳካ ሁኔታ ለመመለስ, ለአጥቂው ለሚታወቁ መልዕክቶች ከበርካታ መቶ እስከ ብዙ ሺህ ዲጂታል ፊርማዎች ትንተና በቂ ነው. ለምሳሌ በ Inside Secure AT90SC ቺፕ ላይ በመመስረት በአቴና IDProtect ስማርት ካርድ ላይ ጥቅም ላይ የሚውለውን የግል ቁልፍ ለማወቅ 256 ሺህ ዲጂታል ፊርማዎች ሴፕ1r11 ኤሊፕቲክ ከርቭን በመጠቀም ተንትነዋል። አጠቃላይ የጥቃት ጊዜ 30 ደቂቃ ነበር።
ምንጭ: opennet.ru