Výzkumníci z univerzity. Masaryka
Nejznámějšími projekty, které jsou ovlivněny navrhovanou metodou útoku, jsou OpenJDK/OracleJDK (CVE-2019-2894) a knihovna
Problém byl již opraven ve vydáních libgcrypt 1.8.5 a wolfCrypt 4.1.0, zbývající projekty ještě nevygenerovaly aktualizace. Opravu chyby zabezpečení v balíčku libgcrypt v distribucích můžete sledovat na těchto stránkách:
Zranitelnosti
libkcapi z linuxového jádra, Sodium a GnuTLS.
Problém je způsoben schopností určit hodnoty jednotlivých bitů při skalárním násobení v operacích s eliptickými křivkami. K extrakci bitové informace se používají nepřímé metody, jako je odhadování výpočetního zpoždění. Útok vyžaduje neprivilegovaný přístup k hostiteli, na kterém je generován digitální podpis (ne
Navzdory nevýznamné velikosti úniku stačí pro ECDSA detekce i několika bitů s informací o inicializačním vektoru (nonce) k provedení útoku k postupnému obnovení celého soukromého klíče. Podle autorů metody k úspěšné obnově klíče stačí analýza několika set až několika tisíc digitálních podpisů generovaných pro zprávy, které útočník zná. Například bylo analyzováno 90 tisíc digitálních podpisů pomocí eliptické křivky secp256r1 k určení soukromého klíče použitého na čipové kartě Athena IDProtect založené na čipu Inside Secure AT11SC. Celková doba útoku byla 30 minut.
Zdroj: opennet.ru