محققان دانشگاه ماساریک
شناخته شده ترین پروژه هایی که تحت تأثیر روش حمله پیشنهادی قرار می گیرند OpenJDK/OracleJDK (CVE-2019-2894) و کتابخانه هستند.
این مشکل قبلاً در نسخههای libgcrypt 1.8.5 و wolfCrypt 4.1.0 رفع شده است، پروژههای باقیمانده هنوز بهروزرسانی ایجاد نکردهاند. میتوانید رفع آسیبپذیری در بسته libgcrypt را در توزیعهای این صفحات دنبال کنید:
آسیب پذیری ها
libkcapi از هسته لینوکس، سدیم و GnuTLS.
مشکل به دلیل توانایی تعیین مقادیر تک تک بیت ها در طی ضرب اسکالر در عملیات منحنی بیضی ایجاد می شود. برای استخراج اطلاعات بیت از روش های غیرمستقیم مانند تخمین تاخیر محاسباتی استفاده می شود. یک حمله مستلزم دسترسی غیرمجاز به میزبانی است که امضای دیجیتال روی آن تولید شده است (نه
علیرغم اندازه ناچیز نشت، برای ECDSA شناسایی حتی چند بیت با اطلاعات مربوط به بردار اولیه (غیر) برای انجام یک حمله برای بازیابی متوالی کل کلید خصوصی کافی است. به گفته نویسندگان این روش، برای بازیابی موفقیت آمیز یک کلید، تجزیه و تحلیل چند صد تا چند هزار امضای دیجیتال تولید شده برای پیام های شناخته شده برای مهاجم کافی است. به عنوان مثال، 90 هزار امضای دیجیتال با استفاده از منحنی بیضوی secp256r1 برای تعیین کلید خصوصی مورد استفاده در کارت هوشمند Athena IDProtect بر اساس تراشه Inside Secure AT11SC مورد تجزیه و تحلیل قرار گرفت. کل زمان حمله 30 دقیقه بود.
منبع: opennet.ru