Istraživači sa Sveučilišta. Masaryk
Najpoznatiji projekti na koje utječe predložena metoda napada su OpenJDK/OracleJDK (CVE-2019-2894) i biblioteka
Problem je već riješen u izdanjima libgcrypt 1.8.5 i wolfCrypt 4.1.0, preostali projekti još nisu generirali ažuriranja. Možete pratiti popravak za ranjivost u paketu libgcrypt u distribucijama na ovim stranicama:
Ranjivosti
libkcapi iz Linux kernela, Sodium i GnuTLS.
Problem je uzrokovan sposobnošću određivanja vrijednosti pojedinačnih bitova tijekom skalarnog množenja u operacijama eliptičke krivulje. Neizravne metode, kao što je procjena kašnjenja računanja, koriste se za izdvajanje informacija o bitovima. Napad zahtijeva neprivilegirani pristup hostu na kojem se generira digitalni potpis (ne
Unatoč beznačajnoj veličini curenja, za ECDSA je detekcija čak i nekoliko bitova s informacijama o inicijalizacijskom vektoru (nonce) dovoljna za izvođenje napada za sekvencijalno vraćanje cijelog privatnog ključa. Prema autorima metode, za uspješan oporavak ključa dovoljna je analiza nekoliko stotina do nekoliko tisuća digitalnih potpisa generiranih za poruke poznate napadaču. Na primjer, 90 tisuća digitalnih potpisa analizirano je korištenjem eliptičke krivulje secp256r1 kako bi se odredio privatni ključ koji se koristi na pametnoj kartici Athena IDProtect baziranoj na Inside Secure AT11SC čipu. Ukupno vrijeme napada bilo je 30 minuta.
Izvor: opennet.ru