Pagkahuyang sa Qualcomm chips nga nagtugot sa mga pribadong yawe nga makuha gikan sa pagtipig sa TrustZone

Mga tigdukiduki gikan sa NCC Group walay tabon ang mga detalye mga kahuyangan (CVE-2018-11976) sa Qualcomm chips, nga nagtugot kanimo sa pagtino sa mga sulod sa pribadong encryption keys nga nahimutang sa usa ka nahilit nga enclave Qualcomm QSEE (Qualcomm Secure Execution Environment), base sa teknolohiya sa ARM TrustZone. Ang problema nagpakita sa iyang kaugalingon sa kadaghanan Ang Snapdragon SoC, nga nahimong kaylap sa mga smartphone base sa Android platform. Ang mga pag-ayo nga nag-ayo sa problema naa na apil sa Abril Android update ug bag-ong firmware releases alang sa Qualcomm chips. Nagkinahanglan kini og Qualcomm labaw pa sa usa ka tuig aron sa pag-andam sa usa ka pag-ayo; ang kasayuran bahin sa pagkahuyang sa sinugdan gipadala sa Qualcomm kaniadtong Marso 19, 2018.

Atong hinumdoman nga ang ARM TrustZone nga teknolohiya nagtugot kanimo sa paghimo sa hardware-isolated protected environment nga hingpit nga nahimulag gikan sa main system ug nagdagan sa usa ka separado nga virtual processor gamit ang usa ka separado nga espesyal nga operating system. Ang nag-unang katuyoan sa TrustZone mao ang paghatag og bulag nga pagpatuman sa mga processor alang sa encryption key, biometric authentication, data sa pagbayad ug uban pang kompidensyal nga impormasyon. Ang interaksyon sa nag-unang OS gihimo sa dili direkta pinaagi sa dispatch interface. Ang pribado nga mga yawe sa pag-encrypt gitipigan sulod sa usa ka hardware-isolated key store, nga, kung ipatuman sa hustong paagi, makapugong sa ilang pagtulo kung ang nagpahiping sistema makompromiso.

Ang pagkahuyang tungod sa usa ka sayup sa pagpatuman sa elliptic curve processing algorithm, nga misangpot sa pag-leakage sa impormasyon bahin sa pag-uswag sa pagproseso sa datos. Ang mga tigdukiduki nakahimo og usa ka teknik sa pag-atake sa kilid nga channel nga nagtugot sa paggamit sa kasamtangan nga dili direkta nga pagtulo aron mabawi ang mga sulod sa pribadong mga yawe nga nahimutang sa usa ka hardware-isolate. Android Keystore. Ang mga pagtulo gitino base sa pag-analisa sa kalihokan sa block sa panagna sa sanga ug mga pagbag-o sa oras sa pag-access sa datos sa memorya. Sa eksperimento, malampuson nga gipakita sa mga tigdukiduki ang pagbawi sa 224- ug 256-bit ECDSA keys gikan sa hardware-isolated key store nga gigamit sa Nexus 5X smartphone. Ang pagbawi sa yawe gikinahanglan nga makahimo og mga 12 ka libo nga digital nga pirma, nga mikabat og sobra sa 14 ka oras. Mga himan nga gigamit sa paghimo sa pag-atake Cachegrab.

Ang nag-unang hinungdan sa problema mao ang pagpaambit sa komon nga mga sangkap sa hardware ug cache alang sa mga kalkulasyon sa TrustZone ug sa nag-unang sistema - ang pag-inusara gihimo sa lebel sa lohikal nga pagbulag, apan gamit ang komon nga mga yunit sa kompyuter ug adunay mga pagsubay sa mga kalkulasyon ug impormasyon mahitungod sa sanga. mga adres nga gideposito sa sagad nga cache sa processor. Pinaagi sa paggamit sa Prime + Probe nga pamaagi, base sa pagtimbang-timbang sa mga kausaban sa access sa panahon sa cached nga impormasyon, kini mao ang posible nga, pinaagi sa pagsusi sa presensya sa pipila ka mga sumbanan sa cache, sa pag-monitor sa data dagan ug mga timailhan sa code execution nakig-uban sa mga kalkulasyon sa digital nga mga pirma sa. TrustZone nga adunay taas nga katukma.

Kadaghanan sa panahon sa pagmugna og digital signature gamit ang ECDSA keys sa Qualcomm chips gigugol sa paghimo sa multiplication operations sa loop gamit ang initialization vector nga wala mausab sa matag signature (nuncio). Kung ang tig-atake makabawi sa labing menos pipila ka mga piraso nga adunay kasayuran bahin sa kini nga vector, mahimo’g posible nga maghimo usa ka pag-atake aron sunud-sunod nga mabawi ang tibuuk nga pribado nga yawe.

Sa kaso sa Qualcomm, duha ka mga dapit diin ang maong impormasyon na-leak ang giila sa multiplication algorithm: sa dihang nagpahigayon sa pagpangita sa mga operasyon sa mga lamesa ug sa conditional data retrieval code base sa bili sa katapusang bit sa "nonce" vector. Bisan pa sa kamatuoran nga ang Qualcomm code naglangkob sa mga lakang aron masumpo ang mga pagtulo sa impormasyon pinaagi sa mga third-party nga mga channel, ang naugmad nga pamaagi sa pag-atake nagtugot kanimo sa paglaktaw niini nga mga lakang ug pagtino sa pipila ka mga tipik sa "nonce" nga bili, nga igo aron mabawi ang 256-bit ECDSA keys.

Source: opennet.ru

Idugang sa usa ka comment