የግል ቁልፎችን ከTrustZone ማከማቻ ለማውጣት የሚያስችል የ Qualcomm ቺፖች ውስጥ ተጋላጭነት

ተመራማሪዎች ከኤንሲሲ ቡድን ያልተሸፈነ ዝርዝሮችን። ተጋላጭነቶች (CVE-2018-11976) በ ARM TrustZone ቴክኖሎጂ ላይ በመመስረት በገለልተኛ ኢንክላቭ Qualcomm QSEE (Qualcomm Secure Execution Environment) ውስጥ የሚገኙትን የግል ምስጠራ ቁልፎች ይዘቶች እንዲወስኑ በ Qualcomm ቺፕስ ውስጥ። ችግሩ የሚገለጠው በ ውስጥ ነው። አብዛኛው በአንድሮይድ መድረክ ላይ በመመስረት በስማርትፎኖች ውስጥ በስፋት ተስፋፍቶ የሚገኘው Snapdragon SoC። ችግሩን የሚያስተካክሉት መፍትሄዎች ቀድሞውኑ ናቸው ተካትቷል በኤፕሪል አንድሮይድ ዝመና እና ለ Qualcomm ቺፕስ አዲስ የጽኑ ትዕዛዝ ልቀቶች። ጥገና ለማዘጋጀት Qualcomm ከአንድ አመት በላይ ፈጅቷል፤ ስለ ተጋላጭነቱ መረጃ መጀመሪያ ላይ ወደ Qualcomm ማርች 19፣ 2018 ተልኳል።

እናስታውስ የ ARM TrustZone ቴክኖሎጂ በሃርድዌር የተገለሉ የተጠበቁ አካባቢዎችን ከዋናው ስርዓት ሙሉ በሙሉ የተነጠሉ እና የተለየ ልዩ ኦፕሬቲንግ ሲስተም በመጠቀም በተለየ ቨርቹዋል ፕሮሰሰር እንዲሰሩ ይፈቅድልዎታል። የTrustZone ዋና ዓላማ የማመስጠር ቁልፎችን፣ የባዮሜትሪክ ማረጋገጫን፣ የክፍያ ውሂብን እና ሌሎች ሚስጥራዊ መረጃዎችን የአቀነባባሪዎችን ገለልተኛ አፈፃፀም ማቅረብ ነው። ከዋናው ስርዓተ ክወና ጋር መስተጋብር በተዘዋዋሪ በመላክ በይነገጽ በኩል ይከናወናል. የግል ምስጠራ ቁልፎች በሃርድዌር-ገለልተኛ ቁልፍ ማከማቻ ውስጥ ይቀመጣሉ ፣ይህም በትክክል ከተተገበሩ የስር ስርዓቱ ከተበላሸ የእነሱን ፍሳሽ መከላከል ይችላል።

ተጋላጭነቱ የኤሊፕቲክ ኩርባ ማቀነባበሪያ ስልተ-ቀመር አተገባበር ላይ ባለው ጉድለት ምክንያት ነው፣ይህም ስለመረጃ ሂደት ሂደት መረጃ እንዲፈስ ምክንያት ሆኗል። ተመራማሪዎች በሃርድዌር ተነጥለው የሚገኙትን የግል ቁልፎችን ይዘቶች መልሶ ለማግኘት የሚያስችል የጎን ቻናል ማጥቃት ቴክኒክ ፈጥረዋል። አንድሮይድ ቁልፍ ማከማቻ. ፍንጣቂዎች የሚወሰኑት የቅርንጫፍ ትንበያ ማገጃ እንቅስቃሴን እና በማህደረ ትውስታ ውስጥ ወደ መረጃ የመድረሻ ጊዜ ላይ በሚደረጉ ለውጦች ላይ በመመርኮዝ ነው። በሙከራው ላይ ተመራማሪዎቹ በNexus 224X ስማርትፎን ውስጥ ጥቅም ላይ ከሚውለው ሃርድዌር-ገለልተኛ ቁልፍ ማከማቻ 256 እና 5-ቢት የኢሲዲኤስኤ ቁልፎችን ማግኘታቸውን በተሳካ ሁኔታ አሳይተዋል። ቁልፉን መልሶ ማግኘት ወደ 12 ሺህ የሚጠጉ ዲጂታል ፊርማዎችን ማመንጨት የሚያስፈልገው ሲሆን ይህም ከ14 ሰአታት በላይ ፈጅቷል። ጥቃቱን ለመፈጸም የሚያገለግሉ መሳሪያዎች መሸጎጫ.

የችግሩ ዋነኛ መንስኤ በ TrustZone እና በዋናው ስርዓት ውስጥ ለሚገኙ ስሌቶች የጋራ የሃርድዌር ክፍሎችን እና መሸጎጫ መጋራት ነው - ማግለል የሚከናወነው በሎጂካዊ መለያየት ደረጃ ነው ፣ ግን የጋራ የኮምፒዩተር ክፍሎችን በመጠቀም እና ስለ ቅርንጫፍ ስሌቶች እና መረጃዎች። አድራሻዎች በጋራ ፕሮሰሰር መሸጎጫ ውስጥ ይቀመጣሉ። የተሸጎጠ መረጃን የመድረሻ ጊዜ ለውጦችን በመገምገም የ Prime+ Probe ዘዴን በመጠቀም በመሸጎጫው ውስጥ የተወሰኑ ቅጦች መኖራቸውን በመፈተሽ የመረጃ ፍሰትን እና በ ውስጥ ካሉ የዲጂታል ፊርማዎች ስሌት ጋር የተዛመዱ የኮድ አፈፃፀም ምልክቶችን መከታተል ይቻላል ። TrustZone በተመጣጣኝ ከፍተኛ ትክክለኛነት።

በ Qualcomm ቺፕስ ውስጥ የ ECDSA ቁልፎችን በመጠቀም ዲጂታል ፊርማ ለማመንጨት ብዙ ጊዜ የሚያሳልፈው ለእያንዳንዱ ፊርማ የማይለወጥ የመነሻ ቬክተር በመጠቀም የማባዛት ስራዎችን በ loop ውስጥ ነው (በመሳፍንቱና). አጥቂው ስለዚህ ቬክተር መረጃን በመያዝ ቢያንስ ጥቂት ማገገም ከቻለ፣ ሙሉውን የግል ቁልፍ በቅደም ተከተል ለማስመለስ ጥቃትን መፈጸም ይቻላል።

በ Qualcomm ውስጥ እንደዚህ ያሉ መረጃዎች የተለቀቁባቸው ሁለት ቦታዎች በማባዛት አልጎሪዝም ውስጥ ተለይተዋል-በጠረጴዛዎች ውስጥ የመፈለጊያ ስራዎችን ሲሰሩ እና በ "nonce" ቬክተር ውስጥ ባለው የመጨረሻው ቢት ዋጋ ላይ በመመስረት ሁኔታዊ የውሂብ ማግኛ ኮድ. ምንም እንኳን የ Qualcomm ኮድ በሶስተኛ ወገን ቻናሎች የመረጃ ፍሳሾችን ለመከላከል እርምጃዎችን ቢይዝም ፣ የተገነባው የጥቃት ዘዴ እነዚህን እርምጃዎች እንዲያልፉ እና የ 256-ቢት የ ECDSA ቁልፎችን ለማግኘት በቂ የሆኑ የ “Nonce” እሴትን ብዙ ቢት እንዲወስኑ ያስችልዎታል።

ምንጭ: opennet.ru

አስተያየት ያክሉ