ECDSA ቁልፎችን ለማግኘት አዲስ የጎን ቻናል ጥቃት ቴክኒክ

የዩኒቨርሲቲ ተመራማሪዎች. መሳሪክ ያልተሸፈነ መረጃ ድክመቶች በተለያዩ የ ECDSA/EdDSA ዲጂታል ፊርማ ስልተ-ቀመር አተገባበር ውስጥ፣ ይህም የሶስተኛ ወገን የትንተና ዘዴዎችን በሚጠቀሙበት ጊዜ ስለ ግለሰባዊ ቢትስ የመረጃ ፍሰት ትንተና ላይ በመመርኮዝ የግል ቁልፍን ዋጋ ወደነበረበት እንዲመልሱ ያስችልዎታል። ድክመቶቹ ሚነርቫ የሚል ስም ተሰጥቶታል።

በታቀደው የጥቃት ዘዴ የተጎዱት በጣም የታወቁ ፕሮጀክቶች OpenJDK/OracleJDK (CVE-2019-2894) እና ቤተመጻሕፍት ናቸው። ሊብግሪክፕት (CVE-2019-13627) በGnuPG ውስጥ ጥቅም ላይ ውሏል። እንዲሁም ለችግሩ የተጋለጠ ማትሪክስ ኤስ ኤል, Crypto++, wolfCrypt, ሞላላ, jsrsasign, python-ecdsa, ruby_ecdsa, fastecdsa, ቀላል-ecc እና አቴና IDProtect ስማርት ካርዶች። ያልተሞከረ፣ ነገር ግን መደበኛ የECCDSA ሞጁል የሚጠቀሙ Valid S/A IDflex V፣ SafeNet eToken 4300 እና TecSec Armored Card ካርዶችም ተጋላጭ ሊሆኑ እንደሚችሉ ታውጇል።

ችግሩ ቀደም ሲል በlibgcrypt 1.8.5 እና wolfCrypt 4.1.0 ልቀቶች ውስጥ ተስተካክሏል, የተቀሩት ፕሮጀክቶች ገና ዝመናዎችን አልፈጠሩም. በእነዚህ ገፆች ላይ ባሉ ስርጭቶች ውስጥ በlibgcrypt ጥቅል ውስጥ ያለውን የተጋላጭነት ማስተካከያ መከታተል ይችላሉ፡ ደቢያን, ኡቡንቱ, RHEL, Fedora, openSUSE / SUSE, FreeBSD, ቅሥት.

ተጋላጭነቶች የተጋለጠ አይደለም OpenSSL፣ Botan፣mbedTLS እና BoringSSL። ገና ሞዚላ ኤንኤስኤስ፣ ሊብሬኤስ ኤል፣ ኔትትል፣ ቢርኤስኤስኤል፣ ክሪፕሊብ፣ ክፍት ኤስኤስኤል በ FIPS ሁነታ፣ ማይክሮሶፍት .NET crypto፣ አልሞከረም
libkcapi ከሊኑክስ ከርነል፣ ሶዲየም እና GnuTLS።

ችግሩ የተፈጠረው በሞላላ ከርቭ ኦፕሬሽኖች ውስጥ በስክላር ማባዛት ወቅት የነጠላ ቢት እሴቶችን የመወሰን ችሎታ ነው። እንደ ስሌት መዘግየትን የመሳሰሉ ቀጥተኛ ያልሆኑ ዘዴዎች የቢት መረጃን ለማውጣት ያገለግላሉ። ጥቃት አሃዛዊ ፊርማ የተፈጠረበትን አስተናጋጅ ያልተገባ መዳረሻን ይፈልጋል (አይደለም። አልተካተተም። እና የርቀት ጥቃት, ነገር ግን በጣም የተወሳሰበ እና ለመተንተን ከፍተኛ መጠን ያለው መረጃ ያስፈልገዋል, ስለዚህ የማይቻል ነው ተብሎ ሊወሰድ ይችላል). ለመጫን ይገኛል ለጥቃት የሚያገለግሉ መሳሪያዎች.

ምንም እንኳን የፍሳሹ መጠን ቀላል ባይሆንም፣ ለኢ.ሲ.ዲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ሲ.ኤ.ኤ.ሲ.ኤ.ኤ.ሲ.ኤ.ኤ.ኤ.ሲ.ኤ.ኤ.ኤ.ሲ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ.ኤ) ላይ የመነሻ ቬክተር (አለመሆኑን) መረጃዎችን በመለየት ጥቂቶቹን ማግኘት በቂ ነው ። እንደ ዘዴው ደራሲዎች ከሆነ, ቁልፍን በተሳካ ሁኔታ ለመመለስ, ለአጥቂው ለሚታወቁ መልዕክቶች ከበርካታ መቶ እስከ ብዙ ሺህ ዲጂታል ፊርማዎች ትንተና በቂ ነው. ለምሳሌ በ Inside Secure AT90SC ቺፕ ላይ በመመስረት በአቴና IDProtect ስማርት ካርድ ላይ ጥቅም ላይ የሚውለውን የግል ቁልፍ ለማወቅ 256 ሺህ ዲጂታል ፊርማዎች ሴፕ1r11 ኤሊፕቲክ ከርቭን በመጠቀም ተንትነዋል። አጠቃላይ የጥቃት ጊዜ 30 ደቂቃ ነበር።

ምንጭ: opennet.ru

አስተያየት ያክሉ