Mga tigdukiduki gikan sa NCC Group
Atong hinumdoman nga ang ARM TrustZone nga teknolohiya nagtugot kanimo sa paghimo sa hardware-isolated protected environment nga hingpit nga nahimulag gikan sa main system ug nagdagan sa usa ka separado nga virtual processor gamit ang usa ka separado nga espesyal nga operating system. Ang nag-unang katuyoan sa TrustZone mao ang paghatag og bulag nga pagpatuman sa mga processor alang sa encryption key, biometric authentication, data sa pagbayad ug uban pang kompidensyal nga impormasyon. Ang interaksyon sa nag-unang OS gihimo sa dili direkta pinaagi sa dispatch interface. Ang pribado nga mga yawe sa pag-encrypt gitipigan sulod sa usa ka hardware-isolated key store, nga, kung ipatuman sa hustong paagi, makapugong sa ilang pagtulo kung ang nagpahiping sistema makompromiso.
Ang pagkahuyang tungod sa usa ka sayup sa pagpatuman sa elliptic curve processing algorithm, nga misangpot sa pag-leakage sa impormasyon bahin sa pag-uswag sa pagproseso sa datos. Ang mga tigdukiduki nakahimo og usa ka teknik sa pag-atake sa kilid nga channel nga nagtugot sa paggamit sa kasamtangan nga dili direkta nga pagtulo aron mabawi ang mga sulod sa pribadong mga yawe nga nahimutang sa usa ka hardware-isolate.
Ang nag-unang hinungdan sa problema mao ang pagpaambit sa komon nga mga sangkap sa hardware ug cache alang sa mga kalkulasyon sa TrustZone ug sa nag-unang sistema - ang pag-inusara gihimo sa lebel sa lohikal nga pagbulag, apan gamit ang komon nga mga yunit sa kompyuter ug adunay mga pagsubay sa mga kalkulasyon ug impormasyon mahitungod sa sanga. mga adres nga gideposito sa sagad nga cache sa processor. Pinaagi sa paggamit sa Prime + Probe nga pamaagi, base sa pagtimbang-timbang sa mga kausaban sa access sa panahon sa cached nga impormasyon, kini mao ang posible nga, pinaagi sa pagsusi sa presensya sa pipila ka mga sumbanan sa cache, sa pag-monitor sa data dagan ug mga timailhan sa code execution nakig-uban sa mga kalkulasyon sa digital nga mga pirma sa. TrustZone nga adunay taas nga katukma.
Kadaghanan sa panahon sa pagmugna og digital signature gamit ang ECDSA keys sa Qualcomm chips gigugol sa paghimo sa multiplication operations sa loop gamit ang initialization vector nga wala mausab sa matag signature (
Sa kaso sa Qualcomm, duha ka mga dapit diin ang maong impormasyon na-leak ang giila sa multiplication algorithm: sa dihang nagpahigayon sa pagpangita sa mga operasyon sa mga lamesa ug sa conditional data retrieval code base sa bili sa katapusang bit sa "nonce" vector. Bisan pa sa kamatuoran nga ang Qualcomm code naglangkob sa mga lakang aron masumpo ang mga pagtulo sa impormasyon pinaagi sa mga third-party nga mga channel, ang naugmad nga pamaagi sa pag-atake nagtugot kanimo sa paglaktaw niini nga mga lakang ug pagtino sa pipila ka mga tipik sa "nonce" nga bili, nga igo aron mabawi ang 256-bit ECDSA keys.
Source: opennet.ru