Kerentanan ing chip Qualcomm sing ngidini kunci pribadi diekstrak saka panyimpenan TrustZone

Peneliti saka NCC Group katutup rincian kerentanan (CVE-2018-11976) ing chip Qualcomm, sing ngidini sampeyan nemtokake isi kunci enkripsi pribadi sing ana ing enclave terisolasi Qualcomm QSEE (Qualcomm Secure Execution Environment), adhedhasar teknologi ARM TrustZone. Masalah manifests dhewe ing paling Snapdragon SoC, sing wis nyebar ing smartphone adhedhasar platform Android. Ndandani sing ndandani masalah wis klebu ing nganyari Android April lan rilis perangkat kukuh anyar kanggo Kripik Qualcomm. Qualcomm butuh luwih saka setahun kanggo nyiapake fix; informasi babagan kerentanan kasebut wiwitane dikirim menyang Qualcomm tanggal 19 Maret 2018.

Ayo elinga yen teknologi ARM TrustZone ngidini sampeyan nggawe lingkungan sing dilindhungi sing diisolasi hardware sing dipisahake saka sistem utama lan mlaku ing prosesor virtual sing kapisah nggunakake sistem operasi khusus sing kapisah. Tujuan utama TrustZone yaiku nyedhiyakake eksekusi pemroses sing terisolasi kanggo kunci enkripsi, otentikasi biometrik, data pembayaran lan informasi rahasia liyane. Interaksi karo OS utama ditindakake kanthi ora langsung liwat antarmuka pengiriman. Kunci enkripsi pribadi disimpen ing toko kunci sing diisolasi hardware, sing, yen ditindakake kanthi bener, bisa nyegah kebocoran kasebut yen sistem dhasar dikompromi.

Kerentanan kasebut amarga cacat ing implementasine algoritma pangolahan kurva elliptic, sing nyebabake bocor informasi babagan kemajuan pangolahan data. Peneliti wis ngembangake teknik serangan saluran sisih sing ngidini nggunakake bocor ora langsung sing ana kanggo mbalekake isi kunci pribadi sing ana ing hardware sing diisolasi. Toko Kunci Android. Bocor ditemtokake adhedhasar analisis kegiatan saka pemblokiran prediksi cabang lan owah-owahan ing wektu akses kanggo data ing memori. Ing eksperimen kasebut, para peneliti kasil nuduhake pemulihan kunci ECDSA 224- lan 256-bit saka toko kunci sing diisolasi hardware sing digunakake ing smartphone Nexus 5X. Mbalekake kunci dibutuhake ngasilake udakara 12 ewu tandha digital, sing butuh luwih saka 14 jam. Piranti sing digunakake kanggo nindakake serangan Cachegrab.

Panyebab utama masalah kasebut yaiku nuduhake komponen hardware umum lan cache kanggo petungan ing TrustZone lan ing sistem utama - isolasi ditindakake ing tingkat pemisahan logis, nanging nggunakake unit komputasi umum lan kanthi jejak petungan lan informasi babagan cabang. alamat sing disimpen ing cache prosesor umum. Nggunakake metode Prime + Probe, adhedhasar pambiji owah-owahan ing wektu akses menyang informasi sing di-cache, bisa, kanthi mriksa pola tartamtu ing cache, kanggo ngawasi aliran data lan pratandha eksekusi kode sing ana gandhengane karo petungan tandha digital ing TrustZone kanthi akurasi sing cukup dhuwur.

Umume wektu kanggo ngasilake teken digital nggunakake tombol ECDSA ing chip Qualcomm digunakake kanggo nindakake operasi multiplikasi ing daur ulang nggunakake vektor inisialisasi sing ora diganti kanggo saben teken (nuncio). Yen panyerang bisa mbalekake paling sethithik sawetara bit kanthi informasi babagan vektor iki, mula bisa ditindakake serangan kanggo mbalekake kabeh kunci pribadi kanthi urut.

Ing kasus Qualcomm, rong panggonan ing ngendi informasi kasebut bocor diidentifikasi ing algoritma perkalian: nalika nindakake operasi goleki ing tabel lan ing kode pengangkatan data kondisional adhedhasar nilai bit pungkasan ing vektor "nonce". Sanajan kasunyatane kode Qualcomm ngemot langkah-langkah kanggo nglawan bocor informasi liwat saluran pihak katelu, metode serangan sing dikembangake ngidini sampeyan ngliwati langkah kasebut lan nemtokake sawetara bit nilai "nonce", sing cukup kanggo mbalekake kunci ECDSA 256-bit.

Source: opennet.ru

Add a comment