Համալսարանի հետազոտողներ. Մասարիկ
Ամենահայտնի նախագծերը, որոնց վրա ազդում է առաջարկվող հարձակման մեթոդը, OpenJDK/OracleJDK (CVE-2019-2894) և գրադարանն են։
Խնդիրն արդեն շտկվել է libgcrypt 1.8.5 և wolfCrypt 4.1.0 թողարկումներում, մնացած նախագծերը դեռ թարմացումներ չեն ստեղծել: Դուք կարող եք հետևել libgcrypt փաթեթի խոցելիության շտկմանը այս էջերի բաշխումներում.
Խոցելիություններ
libkcapi Linux միջուկից, Նատրիումից և GnuTLS-ից:
Խնդիրն առաջանում է էլիպսային կորի գործողություններում սկալային բազմապատկման ժամանակ առանձին բիթերի արժեքները որոշելու ունակությամբ: Անուղղակի մեթոդներ, ինչպիսիք են հաշվողական ուշացման գնահատումը, օգտագործվում են բիթային տեղեկատվության արդյունահանման համար: Հարձակումը պահանջում է ոչ արտոնյալ մուտք դեպի հոսթ, որի վրա ստեղծվում է թվային ստորագրությունը (ոչ
Չնայած արտահոսքի աննշան չափին, ECDSA-ի համար նույնիսկ մի քանի բիթների հայտնաբերումը սկզբնավորման վեկտորի մասին տեղեկություններով (ոչ մեկ) բավական է գրոհ իրականացնելու համար՝ ամբողջ մասնավոր բանալին հաջորդաբար վերականգնելու համար: Ըստ մեթոդի հեղինակների՝ բանալին հաջողությամբ վերականգնելու համար բավական է հարձակվողին հայտնի հաղորդագրությունների համար ստեղծված մի քանի հարյուրից մի քանի հազար թվային ստորագրությունների վերլուծություն: Օրինակ, 90 հազար թվային ստորագրություն է վերլուծվել՝ օգտագործելով secp256r1 էլիպսային կորը, որպեսզի որոշվի Athena IDProtect խելացի քարտի վրա օգտագործվող մասնավոր բանալին՝ հիմնված Inside Secure AT11SC չիպի վրա: Հարձակման ընդհանուր ժամանակը 30 րոպե էր։
Source: opennet.ru