Ülikooli teadlased. Masaryk
Kõige tuntumad projektid, mida pakutud ründemeetod mõjutab, on OpenJDK/OracleJDK (CVE-2019-2894) ja teek
Libgcrypt 1.8.5 ja wolfCrypt 4.1.0 väljalasetes on probleem juba parandatud, ülejäänud projektid pole veel värskendusi genereerinud. Saate jälgida libgcrypti paketi haavatavuse parandust järgmistel lehtedel olevates distributsioonides:
Haavatavused
libkcapi Linuxi tuumast, Sodiumist ja GnuTLS-ist.
Probleemi põhjustab võimalus määrata üksikute bittide väärtusi skalaarkorrutamise ajal elliptilise kõvera operatsioonides. Bititeabe eraldamiseks kasutatakse kaudseid meetodeid, näiteks arvutusviivituse hindamist. Rünnak nõuab privilegeerimata juurdepääsu hostile, millel digitaalallkiri genereeritakse (mitte
Vaatamata lekke ebaolulisele suurusele piisab ECDSA jaoks isegi mõne biti tuvastamisest initsialiseerimisvektori teabega (nonce), et sooritada rünnak kogu privaatvõtme järjestikuse taastamiseks. Meetodi autorite sõnul piisab võtme edukaks taastamiseks mitmesaja kuni mitme tuhande ründajale teadaolevate sõnumite jaoks genereeritud digitaalallkirja analüüsist. Näiteks analüüsiti 90 tuhat digitaalallkirja secp256r1 elliptilise kõvera abil, et määrata Inside Secure AT11SC kiibil põhineval Athena IDProtect kiipkaardil kasutatav privaatvõti. Rünnakuaeg oli kokku 30 minutit.
Allikas: opennet.ru