I ricercatori di u Gruppu NCC
Ricurdemu chì a tecnulugia ARM TrustZone permette di creà ambienti protetti isolati da hardware chì sò completamente separati da u sistema principale è eseguite nantu à un processore virtuale separatu cù un sistema operatore specializatu separatu. U scopu principale di TrustZone hè di furnisce l'esekzione isolata di processori per e chjave di criptografia, autentificazione biometrica, dati di pagamentu è altre informazioni cunfidenziale. L'interazzione cù l'OS principale hè realizata indirettamente attraversu l'interfaccia di spedizione. I chjavi privati di criptografia sò almacenati in un magazinu di chjave isolatu da hardware, chì, se implementatu bè, ponu impedisce a so fuga se u sistema sottostante hè cumprumissu.
A vulnerabilità hè duvuta à un difettu in l'implementazione di l'algoritmu di trasfurmazione di a curva ellittica, chì hà purtatu à a fuga d'infurmazioni nantu à u prugressu di u prucessu di dati. I ricercatori anu sviluppatu una tecnica di attaccu di canali laterali chì permette di utilizà fughe indirette esistenti per ricuperà u cuntenutu di e chjave private situate in un hardware isolatu.
A causa principale di u prublema hè a spartera di cumpunenti di hardware cumuni è cache per i calculi in TrustZone è in u sistema principalu - l'isolamentu hè realizatu à u livellu di separazione logica, ma utilizendu unità di computing cumuni è cù tracce di calculi è infurmazioni nantu à u ramu. indirizzi dipositu in a cache di u processatore cumuni. Utilizendu u metudu Prime + Probe, basatu annantu à a valutazione di i cambiamenti in u tempu d'accessu à l'infurmazioni in cache, hè pussibule, cuntrollandu a presenza di certi mudelli in a cache, per monitorà i flussi di dati è i segni di l'esekzione di codice assuciata à i calculi di signature digitale in u cache. TrustZone cù una precisione abbastanza alta.
A maiò parte di u tempu per generà una firma digitale utilizendu chjavi ECDSA in chip Qualcomm hè spesu à fà operazioni di multiplicazione in un ciclu utilizendu un vettore di inizializazione chì ùn hè micca cambiatu per ogni firma (
In u casu di Qualcomm, in l'algoritmu di multiplicazione sò stati identificati dui posti induve tali informazioni sò state filtrate: quandu eseguite operazioni di ricerca in tavule è in u codice di ricuperazione di dati cundiziunali basatu annantu à u valore di l'ultimu bit in u vettore "nonce". Malgradu u fattu chì u codice Qualcomm cuntene misure per contru à e fughe di l'infurmazioni attraversu i canali di terzu, u metudu di attaccu sviluppatu permette di scaccià queste misure è determinà parechji bits di u valore "nonce", chì sò abbastanza per ricuperà e chjave ECDSA 256-bit.
Source: opennet.ru