Ερευνητές από το Πανεπιστήμιο. Masaryk
Τα πιο γνωστά έργα που επηρεάζονται από την προτεινόμενη μέθοδο επίθεσης είναι το OpenJDK/OracleJDK (CVE-2019-2894) και η βιβλιοθήκη
Το πρόβλημα έχει ήδη επιδιορθωθεί στις εκδόσεις libgcrypt 1.8.5 και wolfCrypt 4.1.0, τα υπόλοιπα έργα δεν έχουν δημιουργήσει ακόμη ενημερώσεις. Μπορείτε να παρακολουθήσετε την επιδιόρθωση για την ευπάθεια στο πακέτο libgcrypt σε διανομές σε αυτές τις σελίδες:
Ευπάθειες
libkcapi από τον πυρήνα Linux, το Sodium και το GnuTLS.
Το πρόβλημα προκαλείται από την ικανότητα προσδιορισμού των τιμών των μεμονωμένων bit κατά τη διάρκεια του βαθμωτού πολλαπλασιασμού σε πράξεις ελλειπτικής καμπύλης. Έμμεσες μέθοδοι, όπως η εκτίμηση της υπολογιστικής καθυστέρησης, χρησιμοποιούνται για την εξαγωγή πληροφοριών bit. Μια επίθεση απαιτεί μη προνομιακή πρόσβαση στον κεντρικό υπολογιστή στον οποίο δημιουργείται η ψηφιακή υπογραφή (όχι
Παρά το ασήμαντο μέγεθος της διαρροής, για το ECDSA η ανίχνευση έστω και μερικών bit με πληροφορίες σχετικά με το διάνυσμα αρχικοποίησης (nonce) είναι αρκετή για να πραγματοποιηθεί μια επίθεση για τη διαδοχική ανάκτηση ολόκληρου του ιδιωτικού κλειδιού. Σύμφωνα με τους συντάκτες της μεθόδου, για την επιτυχή ανάκτηση ενός κλειδιού, αρκεί μια ανάλυση πολλών εκατοντάδων έως αρκετών χιλιάδων ψηφιακών υπογραφών που δημιουργούνται για μηνύματα που είναι γνωστά στον εισβολέα. Για παράδειγμα, 90 χιλιάδες ψηφιακές υπογραφές αναλύθηκαν χρησιμοποιώντας την ελλειπτική καμπύλη secp256r1 για τον προσδιορισμό του ιδιωτικού κλειδιού που χρησιμοποιείται στην έξυπνη κάρτα Athena IDProtect που βασίζεται στο τσιπ Inside Secure AT11SC. Ο συνολικός χρόνος επίθεσης ήταν 30 λεπτά.
Πηγή: opennet.ru