Vilnerabilite nan chips Qualcomm ki pèmèt kle prive yo dwe ekstrè nan depo TrustZone

Chèchè nan gwoup NCC dekouvwi detay yo vilnerabilite (CVE-2018-11976) nan chip Qualcomm, ki pèmèt ou detèmine sa ki nan kle chifreman prive ki sitiye nan yon anklav izole Qualcomm QSEE (Qualcomm Secure Execution Environment), ki baze sou teknoloji ARM TrustZone. Pwoblèm nan manifeste tèt li nan pi fò Snapdragon SoC, ki te vin gaye toupatou nan smartphones ki baze sou platfòm android la. Koreksyon yo ki rezoud pwoblèm nan deja enkli nan avril aktyalizasyon Android ak nouvo degaje firmwèr pou chips Qualcomm. Li te pran plis pase yon ane Qualcomm pou prepare yon ranje; enfòmasyon sou vilnerabilite a te okòmansman voye bay Qualcomm nan dat 19 mas 2018.

Se pou nou sonje ke teknoloji ARM TrustZone pèmèt ou kreye anviwònman pwoteje pyès ki nan konpitè izole ki konplètman separe de sistèm prensipal la epi kouri sou yon processeur vityèl separe lè l sèvi avèk yon sistèm opere espesyalize separe. Objektif prensipal TrustZone se bay egzekisyon izole nan processeurs pou kle chifreman, otantifikasyon byometrik, done peman ak lòt enfòmasyon konfidansyèl. Se entèraksyon ak OS prensipal la te pote soti endirèkteman atravè koòdone nan dispatch. Kle chifreman prive yo estoke andedan yon magazen kle pyès ki nan konpitè ki izole, ki, si yo aplike byen, ka anpeche flit yo si sistèm ki kache a konpwomèt.

Vilnerabilite a se akòz yon defo nan aplikasyon an nan algorithm nan pwosesis koub eliptik, ki te mennen nan flit nan enfòmasyon sou pwogrè nan pwosesis done. Chèchè yo te devlope yon teknik atak bò-chanèl ki pèmèt itilize fwit endirèk ki egziste deja pou refè sa ki nan kle prive ki sitiye nan yon pyès ki nan konpitè izole. Android Keystore. Leaks yo detèmine ki baze sou analiz de aktivite a nan blòk la prediksyon branch ak chanjman nan tan an aksè nan done nan memwa. Nan eksperyans la, chèchè yo te montre avèk siksè rekiperasyon kle ECDSA 224- ak 256-bit nan magazen kle pyès ki nan konpitè izole yo itilize nan smartphone Nexus 5X la. Rekipere kle a te mande pou jenere apeprè 12 mil siyati dijital, ki te pran plis pase 14 èdtan. Zouti yo itilize pou fè atak la Cachegrab.

Kòz prensipal pwoblèm nan se pataje eleman pyès ki nan konpitè komen ak kachèt pou kalkil nan TrustZone a ak nan sistèm prensipal la - izolasyon fèt nan nivo separasyon lojik, men lè l sèvi avèk inite enfòmatik komen ak tras nan kalkil ak enfòmasyon sou branch. adrès yo depoze nan kachèt processeur komen an. Sèvi ak metòd Prime+Probe a, ki baze sou evalyasyon chanjman nan tan aksè a enfòmasyon kachèt, li posib, lè w tcheke prezans sèten modèl nan kachèt la, pou kontwole koule done ak siy ekzekisyon kòd ki asosye ak kalkil siyati dijital yo nan kachèt. TrustZone ak jistis wo anpil.

Pifò nan tan an pou jenere yon siyati dijital lè l sèvi avèk kle ECDSA nan chip Qualcomm yo pase fè operasyon miltiplikasyon nan yon bouk lè l sèvi avèk yon vektè inisyalizasyon ki pa chanje pou chak siyati (nons). Si atakè a ka refè omwen yon ti moso ak enfòmasyon sou vektè sa a, li vin posib pou pote soti nan yon atak sekans refè tout kle prive a.

Nan ka Qualcomm, de kote enfòmasyon sa yo te koule yo te idantifye nan algorithm miltiplikasyon an: lè w ap fè operasyon rechèch nan tab ak nan kòd la rekipere done kondisyonèl ki baze sou valè a nan dènye ti jan nan vektè "nonce". Malgre lefèt ke kòd Qualcomm gen mezi pou kontrekare fwit enfòmasyon atravè chanèl twazyèm pati, metòd atak devlope pèmèt ou kontoune mezi sa yo epi detèmine plizyè ti moso nan valè "nonce", ki ase yo refè kle 256-bit ECDSA.

Sous: opennet.ru

Add nouvo kòmantè