Şəxsi açarların TrustZone yaddaşından çıxarılmasına imkan verən Qualcomm çiplərində zəiflik

NCC Qrupunun tədqiqatçıları üstü açılmışdır detallar zəifliklər (CVE-2018-11976) ARM TrustZone texnologiyasına əsaslanan Qualcomm QSEE (Qualcomm Secure Execution Environment) təcrid olunmuş anklavında yerləşən şəxsi şifrələmə açarlarının məzmununu müəyyən etməyə imkan verən Qualcomm çiplərində. Problem özünü göstərir ən çox Android platforması əsasında smartfonlarda geniş yayılmış Snapdragon SoC. Problemi həll edən düzəlişlər artıq mövcuddur daxil edilmişdir aprel Android yeniləməsində və Qualcomm çipləri üçün yeni proqram təminatı buraxılışlarında. Düzəliş hazırlamaq üçün Qualcomm-a bir ildən çox vaxt lazım oldu; zəiflik haqqında məlumat əvvəlcə Qualcomm-a 19 mart 2018-ci ildə göndərilib.

Yada salaq ki, ARM TrustZone texnologiyası əsas sistemdən tamamilə ayrılmış və ayrıca ixtisaslaşmış əməliyyat sistemindən istifadə edərək ayrıca virtual prosessorda işləyən aparatla təcrid olunmuş qorunan mühitlər yaratmağa imkan verir. TrustZone-un əsas məqsədi şifrələmə açarları, biometrik autentifikasiya, ödəniş məlumatları və digər məxfi məlumat üçün prosessorların təcrid olunmuş şəkildə icrasını təmin etməkdir. Əsas ƏS ilə qarşılıqlı əlaqə dolayı yolla dispetçer interfeysi vasitəsilə həyata keçirilir. Şəxsi şifrələmə açarları aparat tərəfindən təcrid olunmuş açar anbarında saxlanılır və bu, düzgün tətbiq olunarsa, əsas sistem təhlükə altına düşərsə, onların sızmasının qarşısını ala bilər.

Zəiflik məlumatların emalının gedişi haqqında məlumatın sızmasına səbəb olan elliptik əyrilərin emalı alqoritminin tətbiqindəki qüsurla bağlıdır. Tədqiqatçılar, təchizatla təcrid olunmuş bir şəbəkədə yerləşən şəxsi açarların məzmununu bərpa etmək üçün mövcud dolayı sızmalardan istifadə etməyə imkan verən yan kanal hücumu texnikasını inkişaf etdirdilər. Android Açar Dükanı. Sızmalar filialın proqnozlaşdırılması blokunun fəaliyyətinin təhlili və yaddaşdakı məlumatlara giriş vaxtının dəyişməsi əsasında müəyyən edilir. Təcrübədə tədqiqatçılar Nexus 224X smartfonunda istifadə olunan aparatla təcrid olunmuş açar anbarından 256 və 5 bitlik ECDSA açarlarının bərpasını uğurla nümayiş etdiriblər. Açarı bərpa etmək üçün təxminən 12 min rəqəmsal imzanın yaradılması tələb olunurdu ki, bu da 14 saatdan çox vaxt aparırdı. Hücumu həyata keçirmək üçün istifadə olunan alətlər Cachegrab.

Problemin əsas səbəbi TrustZone-da və əsas sistemdə hesablamalar üçün ümumi aparat komponentlərinin və önbelleğin paylaşılmasıdır - izolyasiya məntiqi ayırma səviyyəsində həyata keçirilir, lakin ümumi hesablama vahidlərindən istifadə etməklə və filial haqqında məlumat və hesablamaların izləri ilə. Ünvanlar ümumi prosessor keşində saxlanılır. Keşlənmiş məlumatlara daxil olmaq müddətindəki dəyişiklikləri qiymətləndirməyə əsaslanan Prime+Probe metodundan istifadə edərək, keş yaddaşda müəyyən nümunələrin mövcudluğunu yoxlamaqla məlumat axınına və rəqəmsal imzaların hesablamaları ilə əlaqəli kodun icrası əlamətlərinə nəzarət etmək mümkündür. Kifayət qədər yüksək dəqiqliklə TrustZone.

Qualcomm çiplərində ECDSA açarlarından istifadə edərək rəqəmsal imza yaratmaq üçün vaxtın çoxu hər bir imza üçün dəyişməz olan başlatma vektorundan istifadə edərək dövrədə vurma əməliyyatlarının yerinə yetirilməsinə sərf olunur (papalık elçisi). Təcavüzkar bu vektor haqqında məlumatla ən azı bir neçə biti bərpa edə bilsə, bütün şəxsi açarı ardıcıl olaraq bərpa etmək üçün hücum həyata keçirmək mümkün olur.

Qualcomm vəziyyətində, vurma alqoritmində bu cür məlumatların sızdığı iki yer müəyyən edilmişdir: cədvəllərdə axtarış əməliyyatlarını yerinə yetirərkən və “nonce” vektorunda son bitin dəyərinə əsaslanan şərti məlumat axtarış kodunda. Qualcomm kodunda üçüncü tərəf kanalları vasitəsilə məlumat sızmalarına qarşı mübarizə tədbirləri olmasına baxmayaraq, hazırlanmış hücum metodu bu tədbirləri yan keçməyə və 256 bitlik ECDSA açarlarını bərpa etmək üçün kifayət edən “nonce” dəyərinin bir neçə bitini təyin etməyə imkan verir.

Mənbə: opennet.ru

Добавить комментарий