Peneliti saka NCC Group
Ayo elinga yen teknologi ARM TrustZone ngidini sampeyan nggawe lingkungan sing dilindhungi sing diisolasi hardware sing dipisahake saka sistem utama lan mlaku ing prosesor virtual sing kapisah nggunakake sistem operasi khusus sing kapisah. Tujuan utama TrustZone yaiku nyedhiyakake eksekusi pemroses sing terisolasi kanggo kunci enkripsi, otentikasi biometrik, data pembayaran lan informasi rahasia liyane. Interaksi karo OS utama ditindakake kanthi ora langsung liwat antarmuka pengiriman. Kunci enkripsi pribadi disimpen ing toko kunci sing diisolasi hardware, sing, yen ditindakake kanthi bener, bisa nyegah kebocoran kasebut yen sistem dhasar dikompromi.
Kerentanan kasebut amarga cacat ing implementasine algoritma pangolahan kurva elliptic, sing nyebabake bocor informasi babagan kemajuan pangolahan data. Peneliti wis ngembangake teknik serangan saluran sisih sing ngidini nggunakake bocor ora langsung sing ana kanggo mbalekake isi kunci pribadi sing ana ing hardware sing diisolasi.
Panyebab utama masalah kasebut yaiku nuduhake komponen hardware umum lan cache kanggo petungan ing TrustZone lan ing sistem utama - isolasi ditindakake ing tingkat pemisahan logis, nanging nggunakake unit komputasi umum lan kanthi jejak petungan lan informasi babagan cabang. alamat sing disimpen ing cache prosesor umum. Nggunakake metode Prime + Probe, adhedhasar pambiji owah-owahan ing wektu akses menyang informasi sing di-cache, bisa, kanthi mriksa pola tartamtu ing cache, kanggo ngawasi aliran data lan pratandha eksekusi kode sing ana gandhengane karo petungan tandha digital ing TrustZone kanthi akurasi sing cukup dhuwur.
Umume wektu kanggo ngasilake teken digital nggunakake tombol ECDSA ing chip Qualcomm digunakake kanggo nindakake operasi multiplikasi ing daur ulang nggunakake vektor inisialisasi sing ora diganti kanggo saben teken (
Ing kasus Qualcomm, rong panggonan ing ngendi informasi kasebut bocor diidentifikasi ing algoritma perkalian: nalika nindakake operasi goleki ing tabel lan ing kode pengangkatan data kondisional adhedhasar nilai bit pungkasan ing vektor "nonce". Sanajan kasunyatane kode Qualcomm ngemot langkah-langkah kanggo nglawan bocor informasi liwat saluran pihak katelu, metode serangan sing dikembangake ngidini sampeyan ngliwati langkah kasebut lan nemtokake sawetara bit nilai "nonce", sing cukup kanggo mbalekake kunci ECDSA 256-bit.
Source: opennet.ru