Unibertsitateko ikertzaileak. Masaryk
Proposatutako eraso metodoaren eraginpean dauden proiektu ezagunenak OpenJDK/OracleJDK (CVE-2019-2894) eta liburutegia dira.
Arazoa jada konpondu da libgcrypt 1.8.5 eta wolfCrypt 4.1.0 bertsioetan, gainerako proiektuek ez dute oraindik eguneraketarik sortu. Ahuleziaren konponketaren jarraipena egin dezakezu libgcrypt paketearen banaketa orri hauetan:
Ahultasunak
Linux kerneletik libkcapi, Sodium eta GnuTLS.
Arazoa kurba eliptikoko eragiketetan biderketa eskalarrean bit indibidualen balioak zehazteko gaitasunak eragiten du. Zeharkako metodoak, hala nola, atzerapen konputazionala kalkulatzea, biten informazioa ateratzeko erabiltzen dira. Eraso batek sinadura digitala sortzen den ostalarirako pribilegiorik gabeko sarbidea behar du (ez
Ihesaren tamaina txikia izan arren, ECDSArentzat hasierako bektoreari buruzko informazioarekin (nonce) bit batzuk ere detektatzea nahikoa da eraso bat egiteko gako pribatu osoa sekuentzialki berreskuratzeko. Metodoaren egileen arabera, gako bat arrakastaz berreskuratzeko, nahikoa da erasotzaileak ezagutzen dituen mezuetarako sortutako ehunka eta milaka sinadura digitalen azterketa. Esaterako, 90 mila sinadura digital aztertu ziren secp256r1 kurba eliptikoa erabiliz Athena IDProtect txartel adimendunean Inside Secure AT11SC txipan oinarritutako gako pribatua zehazteko. Erasoko denbora guztira 30 minutukoa izan zen.
Iturria: opennet.ru