Universitetin tədqiqatçıları. Masaryk
Təklif olunan hücum metodundan təsirlənən ən məşhur layihələr OpenJDK/OracleJDK (CVE-2019-2894) və kitabxanadır.
Problem libgcrypt 1.8.5 və wolfCrypt 4.1.0 buraxılışlarında artıq aradan qaldırılıb, qalan layihələr hələlik yeniləmələr yaratmayıb. Libgcrypt paketindəki zəifliyin aradan qaldırılmasını bu səhifələrdəki paylamalarda izləyə bilərsiniz:
Zəifliklər
libkcapi Linux nüvəsindən, Sodium və GnuTLS.
Problem, elliptik əyri əməliyyatlarında skalyar vurma zamanı ayrı-ayrı bitlərin dəyərlərini təyin etmək qabiliyyətindən qaynaqlanır. Bit məlumatını çıxarmaq üçün hesablama gecikməsini qiymətləndirmək kimi dolayı üsullardan istifadə olunur. Hücum rəqəmsal imzanın yaradıldığı hosta imtiyazsız giriş tələb edir (yox
Sızmanın əhəmiyyətsiz ölçüsünə baxmayaraq, ECDSA üçün başlanğıc vektoru haqqında məlumatı olan bir neçə bitin aşkarlanması (nonce) bütün şəxsi açarı ardıcıl olaraq bərpa etmək üçün bir hücum həyata keçirmək üçün kifayətdir. Metod müəlliflərinin fikrincə, açarı uğurla bərpa etmək üçün təcavüzkarın bildiyi mesajlar üçün yaradılan bir neçə yüzdən bir neçə minə qədər rəqəmsal imzanın təhlili kifayətdir. Məsələn, Inside Secure AT90SC çipi əsasında Athena IDProtect smart kartında istifadə olunan şəxsi açarı müəyyən etmək üçün secp256r1 elliptik əyrisindən istifadə etməklə 11 min rəqəmsal imza təhlil edilib. Ümumi hücum müddəti 30 dəqiqə idi.
Mənbə: opennet.ru