NCC Taldeko ikertzaileak
Gogora dezagun ARM TrustZone teknologiak sistema nagusitik guztiz bereizita dauden hardware-isolaturiko ingurune babestuak sortzeko aukera ematen duela eta aparteko prozesadore birtual batean exekutatzeko sistema eragile espezializatu bat erabiliz. TrustZone-ren helburu nagusia prozesadoreen exekuzio isolatua eskaintzea da enkriptazio-gakoak, autentifikazio biometrikoa, ordainketa-datuak eta beste informazio konfidentziala. OS nagusiarekin elkarrekintza zeharka egiten da bidalketa interfazearen bidez. Zifratze-gako pribatuak hardware-isolaturiko gako-biltegi batean gordetzen dira, eta, behar bezala ezarriz gero, haien ihesak saihestu ditzake azpiko sistema arriskuan jartzen bada.
Zaurgarritasuna kurba eliptikoen prozesatzeko algoritmoaren inplementazioaren akats baten ondoriozkoa da, eta horrek datuen prozesamenduaren aurrerapenari buruzko informazioa isurtzea ekarri zuen. Ikertzaileek albo kanaleko eraso-teknika bat garatu dute, lehendik dauden zeharkako filtrazioak erabiltzea ahalbidetzen duena hardware-isolatu batean kokatutako gako pribatuen edukia berreskuratzeko.
Arazoaren kausa nagusia TrustZone-n eta sistema nagusian kalkuluetarako hardware-osagai arruntak eta cachea partekatzea da - isolamendua bereizketa logikoaren mailan egiten da, baina informatika-unitate arruntak erabiliz eta kalkulu-aztarnekin eta adarrei buruzko informazioarekin. prozesadorearen cache arruntean metatzen ari diren helbideak. Prime+Probe metodoa erabiliz, cachean gordetako informaziorako sarbide-denboraren aldaketak ebaluatzean oinarrituta, posible da, cachean zenbait ereduren presentzia egiaztatuz, sinadura digitalen kalkuluekin lotutako datu-fluxuak eta kodea exekutatzeko seinaleak kontrolatzea. TrustZone zehaztasun handiarekin.
Qualcomm txipetan ECDSA gakoak erabiliz sinadura digitala sortzeko denbora gehiena biderketa-eragiketak egiten igarotzen da begizta batean sinadura bakoitzerako aldatzen ez den hasierako bektore bat erabiliz (
Qualcomm-en kasuan, informazio hori filtratzen zen bi leku identifikatu ziren biderketa algoritmoan: tauletan bilaketa-eragiketak egitean eta "nonce" bektorearen azken bitaren balioan oinarritutako baldintzazko datuak berreskuratzeko kodean. Qualcomm kodeak hirugarrenen kanalen bidez informazio-ihesak aurre egiteko neurriak dituen arren, garatutako eraso-metodoak neurri horiek saihestu eta "nonce" balioaren hainbat bit zehaztea ahalbidetzen du, 256 biteko ECDSA gakoak berreskuratzeko nahikoak direnak.
Iturria: opennet.ru