Veikleiki í Qualcomm flísum sem gerir kleift að vinna einkalykla úr TrustZone geymslu

Vísindamenn frá NCC Group afhjúpað upplýsingar varnarleysi (CVE-2018-11976) í Qualcomm flísum, sem gerir þér kleift að ákvarða innihald einka dulkóðunarlykla sem staðsettir eru í einangruðu enclave Qualcomm QSEE (Qualcomm Secure Execution Environment), byggt á ARM TrustZone tækni. Vandamálið lýsir sér í mest Snapdragon SoC, sem hefur náð útbreiðslu í snjallsímum sem byggjast á Android pallinum. Lagfæringarnar sem laga vandamálið eru nú þegar innifalið í Android uppfærslunni í apríl og nýjum vélbúnaðarútgáfum fyrir Qualcomm flís. Það tók Qualcomm meira en ár að undirbúa lagfæringu; upplýsingar um varnarleysið voru upphaflega sendar til Qualcomm 19. mars 2018.

Við skulum muna að ARM TrustZone tækni gerir þér kleift að búa til vélbúnaðareinangrað verndað umhverfi sem er algjörlega aðskilið frá aðalkerfinu og keyrt á sérstökum sýndargjörva með sérstöku sérhæfðu stýrikerfi. Megintilgangur TrustZone er að veita einangraða framkvæmd vinnsluaðila fyrir dulkóðunarlykla, líffræðileg tölfræði auðkenning, greiðslugögn og aðrar trúnaðarupplýsingar. Samskipti við aðal OS fara fram óbeint í gegnum sendingarviðmótið. Einka dulkóðunarlyklar eru geymdir inni í vélbúnaðareinangruðu lyklageymslu, sem, ef rétt er útfært, getur komið í veg fyrir leka þeirra ef undirliggjandi kerfi er í hættu.

Varnarleysið stafar af galla í innleiðingu sporöskjulaga ferilvinnslualgrímsins sem leiddi til leka upplýsinga um framvindu gagnavinnslu. Vísindamenn hafa þróað hliðarrásarárásartækni sem gerir kleift að nota núverandi óbeina leka til að endurheimta innihald einkalykla sem staðsettir eru í vélbúnaðareinangruðum Android lyklaverslun. Leki er ákvarðaður út frá greiningu á virkni greinarspárblokkarinnar og breytingum á aðgangstíma að gögnum í minni. Í tilrauninni sýndu vísindamennirnir með góðum árangri endurheimt 224 og 256 bita ECDSA lykla úr vélbúnaðareinangruðu lyklageymslunni sem notaður er í Nexus 5X snjallsímanum. Til að endurheimta lykilinn þurfti að búa til um 12 þúsund stafrænar undirskriftir, sem tók meira en 14 klukkustundir. Verkfæri sem notuð voru til að framkvæma árásina Skyndiminni.

Helsta orsök vandans er samnýting sameiginlegra vélbúnaðarhluta og skyndiminni fyrir útreikninga í TrustZone og í aðalkerfinu - einangrun er framkvæmd á stigi rökræns aðskilnaðar, en með því að nota algengar tölvueiningar og með útreikningum og upplýsingum um útibú. heimilisföng sem eru sett inn í sameiginlega skyndiminni örgjörva. Með því að nota Prime+Probe aðferðina, sem byggir á mati á breytingum á aðgangstíma að skyndiminni upplýsingum, er mögulegt, með því að athuga hvort ákveðin mynstur séu í skyndiminni, að fylgjast með gagnaflæði og merkjum um keyrslu kóða sem tengist útreikningum á stafrænum undirskriftum í TrustZone með nokkuð mikilli nákvæmni.

Mestur tími til að búa til stafræna undirskrift með því að nota ECDSA lykla í Qualcomm flísum fer í að framkvæma margföldunaraðgerðir í lykkju með því að nota frumstillingarvektor sem er óbreyttur fyrir hverja undirskrift (Nuncio). Ef árásarmaðurinn getur endurheimt að minnsta kosti nokkra bita með upplýsingum um þennan vektor, verður mögulegt að framkvæma árás til að endurheimta allan einkalykilinn í röð.

Í tilviki Qualcomm, voru tveir staðir þar sem slíkar upplýsingar leku auðkenndar í margföldunaralgríminu: þegar flettaraðgerðir eru framkvæmdar í töflum og í skilyrtum gagnaheimtarkóðanum sem byggist á gildi síðasta bita í „nonce“ vektornum. Þrátt fyrir þá staðreynd að Qualcomm kóða inniheldur ráðstafanir til að vinna gegn upplýsingaleka í gegnum rásir þriðja aðila, gerir þróaða árásaraðferðin þér kleift að komast framhjá þessum ráðstöfunum og ákvarða nokkra bita af „nonce“ gildinu, sem duga til að endurheimta 256 bita ECDSA lykla.

Heimild: opennet.ru

Bæta við athugasemd