Университеттің зерттеушілері. Масарық
Ұсынылған шабуыл әдісі әсер ететін ең танымал жобалар - OpenJDK/OracleJDK (CVE-2019-2894) және кітапхана
Мәселе libgcrypt 1.8.5 және wolfCrypt 4.1.0 шығарылымдарында шешілген, қалған жобалар әлі жаңартуларды жасаған жоқ. Сіз мына беттердегі дистрибуциялардағы libgcrypt бумасындағы осалдықты түзетуді бақылай аласыз:
Осалдықтар
libkcapi Linux ядросынан, Sodium және GnuTLS.
Мәселе эллиптикалық қисық операцияларында скалярлық көбейту кезінде жеке биттердің мәндерін анықтау мүмкіндігінен туындайды. Жанама әдістер, мысалы, есептеу кідірісін бағалау биттік ақпаратты алу үшін қолданылады. Шабуыл сандық қолтаңба жасалған хостқа артықшылықсыз кіруді талап етеді (жоқ
Ағып кетудің шамалы мөлшеріне қарамастан, ECDSA үшін инициализация векторы туралы ақпараты бар бірнеше биттерді анықтау (nonnce) бүкіл жеке кілтті дәйекті түрде қалпына келтіру үшін шабуылды жүзеге асыру үшін жеткілікті. Әдіс авторларының пікірінше, кілтті сәтті қалпына келтіру үшін шабуылдаушыға белгілі хабарламалар үшін жасалған бірнеше жүзден бірнеше мыңға дейінгі цифрлық қолтаңбаларды талдау жеткілікті. Мысалы, Inside Secure AT90SC чипі негізінде Athena IDProtect смарт-картасында пайдаланылатын жабық кілтті анықтау үшін secp256r1 эллиптикалық қисығы арқылы 11 мың цифрлық қолтаңба талданды. Жалпы шабуыл уақыты 30 минутты құрады.
Ақпарат көзі: opennet.ru