Ymchwilwyr o'r Brifysgol. Masaryk
Y prosiectau mwyaf adnabyddus y mae'r dull ymosod arfaethedig yn effeithio arnynt yw OpenJDK / OracleJDK (CVE-2019-2894) a'r llyfrgell
Mae'r broblem eisoes wedi'i gosod yn y datganiadau o libgcrypt 1.8.5 a wolfCrypt 4.1.0, nid yw'r prosiectau sy'n weddill wedi cynhyrchu diweddariadau eto. Gallwch olrhain yr atgyweiriad ar gyfer y bregusrwydd yn y pecyn libgcrypt mewn dosbarthiadau ar y tudalennau hyn:
Gwendidau
libkcapi o'r cnewyllyn Linux, Sodiwm a GnuTLS.
Achosir y broblem gan y gallu i bennu gwerthoedd darnau unigol yn ystod lluosi sgalar mewn gweithrediadau cromlin eliptig. Defnyddir dulliau anuniongyrchol, megis amcangyfrif oedi cyfrifiadol, i echdynnu gwybodaeth didau. Mae ymosodiad yn gofyn am fynediad di-freintiedig i'r gwesteiwr y cynhyrchir y llofnod digidol arno (nid
Er gwaethaf maint di-nod y gollyngiad, ar gyfer ECDSA mae canfod hyd yn oed ychydig o ddarnau gyda gwybodaeth am y fector cychwyn (nonce) yn ddigon i gynnal ymosodiad i adennill yr allwedd breifat gyfan yn olynol. Yn Γ΄l awduron y dull, er mwyn adennill allwedd yn llwyddiannus, mae dadansoddiad o rai cannoedd i filoedd o lofnodion digidol a gynhyrchir ar gyfer negeseuon sy'n hysbys i'r ymosodwr yn ddigonol. Er enghraifft, dadansoddwyd 90 mil o lofnodion digidol gan ddefnyddio cromlin eliptig secp256r1 i bennu'r allwedd breifat a ddefnyddir ar gerdyn smart Athena IDProtect yn seiliedig ar y sglodyn Inside Secure AT11SC. Cyfanswm yr amser ymosod oedd 30 munud.
Ffynhonnell: opennet.ru