باحثون من الجامعة. مساريك
أشهر المشاريع التي تتأثر بطريقة الهجوم المقترحة هي OpenJDK/OracleJDK (CVE-2019-2894) والمكتبة
لقد تم بالفعل إصلاح المشكلة في إصدارات libgcrypt 1.8.5 وwolfCrypt 4.1.0، ولم تقم المشاريع المتبقية بإنشاء تحديثات بعد. يمكنك تتبع إصلاح الثغرة الأمنية في حزمة libgcrypt في التوزيعات على هذه الصفحات:
نقاط الضعف
libkcapi من Linux kernel وSodium وGnuTLS.
ترجع المشكلة إلى القدرة على تحديد قيم البتات الفردية أثناء الضرب العددي في عمليات المنحنى الإهليلجي. تُستخدم الطرق غير المباشرة، مثل تقدير التأخير الحسابي، لاستخراج معلومات البت. يتطلب الهجوم وصولاً غير مميز إلى المضيف الذي يتم إنشاء التوقيع الرقمي عليه (وليس
على الرغم من الحجم الضئيل للتسرب، بالنسبة لـ ECDSA، فإن اكتشاف حتى عدد قليل من البتات التي تحتوي على معلومات حول ناقل التهيئة (nonce) يكفي لتنفيذ هجوم لاستعادة المفتاح الخاص بالكامل بشكل تسلسلي. وفقًا لمؤلفي هذه الطريقة، لاستعادة المفتاح بنجاح، يكفي تحليل عدة مئات إلى عدة آلاف من التوقيعات الرقمية التي تم إنشاؤها للرسائل المعروفة للمهاجم. على سبيل المثال، تم تحليل 90 ألف توقيع رقمي باستخدام المنحنى الإهليلجي secp256r1 لتحديد المفتاح الخاص المستخدم في البطاقة الذكية Athena IDProtect المستندة إلى شريحة Inside Secure AT11SC. كان إجمالي وقت الهجوم 30 دقيقة.
المصدر: opennet.ru