Vísindamenn frá NCC Group
Við skulum muna að ARM TrustZone tækni gerir þér kleift að búa til vélbúnaðareinangrað verndað umhverfi sem er algjörlega aðskilið frá aðalkerfinu og keyrt á sérstökum sýndargjörva með sérstöku sérhæfðu stýrikerfi. Megintilgangur TrustZone er að veita einangraða framkvæmd vinnsluaðila fyrir dulkóðunarlykla, líffræðileg tölfræði auðkenning, greiðslugögn og aðrar trúnaðarupplýsingar. Samskipti við aðal OS fara fram óbeint í gegnum sendingarviðmótið. Einka dulkóðunarlyklar eru geymdir inni í vélbúnaðareinangruðu lyklageymslu, sem, ef rétt er útfært, getur komið í veg fyrir leka þeirra ef undirliggjandi kerfi er í hættu.
Varnarleysið stafar af galla í innleiðingu sporöskjulaga ferilvinnslualgrímsins sem leiddi til leka upplýsinga um framvindu gagnavinnslu. Vísindamenn hafa þróað hliðarrásarárásartækni sem gerir kleift að nota núverandi óbeina leka til að endurheimta innihald einkalykla sem staðsettir eru í vélbúnaðareinangruðum
Helsta orsök vandans er samnýting sameiginlegra vélbúnaðarhluta og skyndiminni fyrir útreikninga í TrustZone og í aðalkerfinu - einangrun er framkvæmd á stigi rökræns aðskilnaðar, en með því að nota algengar tölvueiningar og með útreikningum og upplýsingum um útibú. heimilisföng sem eru sett inn í sameiginlega skyndiminni örgjörva. Með því að nota Prime+Probe aðferðina, sem byggir á mati á breytingum á aðgangstíma að skyndiminni upplýsingum, er mögulegt, með því að athuga hvort ákveðin mynstur séu í skyndiminni, að fylgjast með gagnaflæði og merkjum um keyrslu kóða sem tengist útreikningum á stafrænum undirskriftum í TrustZone með nokkuð mikilli nákvæmni.
Mestur tími til að búa til stafræna undirskrift með því að nota ECDSA lykla í Qualcomm flísum fer í að framkvæma margföldunaraðgerðir í lykkju með því að nota frumstillingarvektor sem er óbreyttur fyrir hverja undirskrift (
Í tilviki Qualcomm, voru tveir staðir þar sem slíkar upplýsingar leku auðkenndar í margföldunaralgríminu: þegar flettaraðgerðir eru framkvæmdar í töflum og í skilyrtum gagnaheimtarkóðanum sem byggist á gildi síðasta bita í „nonce“ vektornum. Þrátt fyrir þá staðreynd að Qualcomm kóða inniheldur ráðstafanir til að vinna gegn upplýsingaleka í gegnum rásir þriðja aðila, gerir þróaða árásaraðferðin þér kleift að komast framhjá þessum ráðstöfunum og ákvarða nokkra bita af „nonce“ gildinu, sem duga til að endurheimta 256 bita ECDSA lykla.
Heimild: opennet.ru