TrustZone biltegiratzetik gako pribatuak ateratzeko aukera ematen duen Qualcomm txipetan ahultasuna

NCC Taldeko ikertzaileak estali gabe xehetasunak ahultasunak (CVE-2018-11976) Qualcomm txipetan, Qualcomm QSEE (Qualcomm Secure Execution Environment) enklabe isolatu batean kokatutako enkriptazio-gako pribatuen edukia zehazteko aukera ematen duena, ARM TrustZone teknologian oinarrituta. Arazoa bertan agertzen da gehienak Snapdragon SoC, Android plataforman oinarritutako smartphone-etan hedatu dena. Arazoa konpontzen duten konponketak dagoeneko daude barne apirileko Android eguneratzean eta Qualcomm txipetarako firmware-askatze berriak. Qualcommek urtebete baino gehiago behar izan zuen konponketa prestatzeko; ahultasunari buruzko informazioa 19ko martxoaren 2018an bidali zitzaion hasieran Qualcomm-i.

Gogora dezagun ARM TrustZone teknologiak sistema nagusitik guztiz bereizita dauden hardware-isolaturiko ingurune babestuak sortzeko aukera ematen duela eta aparteko prozesadore birtual batean exekutatzeko sistema eragile espezializatu bat erabiliz. TrustZone-ren helburu nagusia prozesadoreen exekuzio isolatua eskaintzea da enkriptazio-gakoak, autentifikazio biometrikoa, ordainketa-datuak eta beste informazio konfidentziala. OS nagusiarekin elkarrekintza zeharka egiten da bidalketa interfazearen bidez. Zifratze-gako pribatuak hardware-isolaturiko gako-biltegi batean gordetzen dira, eta, behar bezala ezarriz gero, haien ihesak saihestu ditzake azpiko sistema arriskuan jartzen bada.

Zaurgarritasuna kurba eliptikoen prozesatzeko algoritmoaren inplementazioaren akats baten ondoriozkoa da, eta horrek datuen prozesamenduaren aurrerapenari buruzko informazioa isurtzea ekarri zuen. Ikertzaileek albo kanaleko eraso-teknika bat garatu dute, lehendik dauden zeharkako filtrazioak erabiltzea ahalbidetzen duena hardware-isolatu batean kokatutako gako pribatuen edukia berreskuratzeko. Android giltza-biltegia. Ihesak adarraren iragarpen-blokearen jardueraren analisian eta memoriako datuetarako sarbide-denboraren aldaketetan oinarrituta zehazten dira. Esperimentuan, ikertzaileek arrakastaz frogatu zuten 224 eta 256 biteko ECDSA gakoen berreskurapena Nexus 5X telefonoan erabilitako hardware-isolatutako gakoen biltegitik. Gakoa berreskuratzeko 12 mila sinadura digital inguru sortu behar izan ziren, eta 14 ordu baino gehiago behar izan ziren. Erasoa egiteko erabilitako tresnak Cachegrab.

Arazoaren kausa nagusia TrustZone-n eta sistema nagusian kalkuluetarako hardware-osagai arruntak eta cachea partekatzea da - isolamendua bereizketa logikoaren mailan egiten da, baina informatika-unitate arruntak erabiliz eta kalkulu-aztarnekin eta adarrei buruzko informazioarekin. prozesadorearen cache arruntean metatzen ari diren helbideak. Prime+Probe metodoa erabiliz, cachean gordetako informaziorako sarbide-denboraren aldaketak ebaluatzean oinarrituta, posible da, cachean zenbait ereduren presentzia egiaztatuz, sinadura digitalen kalkuluekin lotutako datu-fluxuak eta kodea exekutatzeko seinaleak kontrolatzea. TrustZone zehaztasun handiarekin.

Qualcomm txipetan ECDSA gakoak erabiliz sinadura digitala sortzeko denbora gehiena biderketa-eragiketak egiten igarotzen da begizta batean sinadura bakoitzerako aldatzen ez den hasierako bektore bat erabiliz (nuncio). Erasotzaileak bektore honi buruzko informazioarekin gutxienez bit batzuk berreskura ditzake, posible bihurtzen da eraso bat egitea gako pribatu osoa sekuentzialki berreskuratzeko.

Qualcomm-en kasuan, informazio hori filtratzen zen bi leku identifikatu ziren biderketa algoritmoan: tauletan bilaketa-eragiketak egitean eta "nonce" bektorearen azken bitaren balioan oinarritutako baldintzazko datuak berreskuratzeko kodean. Qualcomm kodeak hirugarrenen kanalen bidez informazio-ihesak aurre egiteko neurriak dituen arren, garatutako eraso-metodoak neurri horiek saihestu eta "nonce" balioaren hainbat bit zehaztea ahalbidetzen du, 256 biteko ECDSA gakoak berreskuratzeko nahikoak direnak.

Iturria: opennet.ru

Gehitu iruzkin berria