Peneliti dari Universitas. masaryk
Proyek paling terkenal yang terpengaruh oleh metode serangan yang diusulkan adalah OpenJDK/OracleJDK (CVE-2019-2894) dan perpustakaan
Masalahnya telah diperbaiki pada rilis libgcrypt 1.8.5 dan wolfCrypt 4.1.0, proyek lainnya belum menghasilkan pembaruan. Anda dapat melacak perbaikan kerentanan dalam paket libgcrypt dalam distribusi di halaman ini:
Kerentanan
libkcapi dari kernel Linux, Sodium dan GnuTLS.
Masalahnya disebabkan oleh kemampuan untuk menentukan nilai bit individual selama perkalian skalar dalam operasi kurva elips. Metode tidak langsung, seperti memperkirakan penundaan komputasi, digunakan untuk mengekstrak informasi bit. Sebuah serangan memerlukan akses tanpa hak istimewa ke host tempat tanda tangan digital dibuat (bukan
Meskipun ukuran kebocorannya kecil, bagi ECDSA, deteksi beberapa bit saja dengan informasi tentang vektor inisialisasi (nonce) sudah cukup untuk melakukan serangan guna memulihkan seluruh kunci privat secara berurutan. Menurut penulis metode ini, agar berhasil memulihkan kunci, analisis beberapa ratus hingga beberapa ribu tanda tangan digital yang dihasilkan untuk pesan yang diketahui penyerang sudah cukup. Misalnya, 90 ribu tanda tangan digital dianalisis menggunakan kurva elips secp256r1 untuk menentukan kunci pribadi yang digunakan pada kartu pintar Athena IDProtect berbasis chip Inside Secure AT11SC. Total waktu serangan adalah 30 menit.
Sumber: opennet.ru