ECDSA ಕೀಗಳನ್ನು ಮರುಪಡೆಯಲು ಹೊಸ ಸೈಡ್ ಚಾನೆಲ್ ಅಟ್ಯಾಕ್ ಟೆಕ್ನಿಕ್

ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರು. ಮಸಾರಿಕ್ ತೆರೆದುಕೊಂಡಿದೆ ಇದರಬಗ್ಗೆ ಮಾಹಿತಿ ದುರ್ಬಲತೆಗಳು ECDSA/EdDSA ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಸೃಷ್ಟಿ ಅಲ್ಗಾರಿದಮ್‌ನ ವಿವಿಧ ಅಳವಡಿಕೆಗಳಲ್ಲಿ, ಇದು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ವಿಶ್ಲೇಷಣಾ ವಿಧಾನಗಳನ್ನು ಬಳಸುವಾಗ ಹೊರಹೊಮ್ಮುವ ವೈಯಕ್ತಿಕ ಬಿಟ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಸೋರಿಕೆಯ ವಿಶ್ಲೇಷಣೆಯ ಆಧಾರದ ಮೇಲೆ ಖಾಸಗಿ ಕೀಲಿಯ ಮೌಲ್ಯವನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ದುರ್ಬಲತೆಗಳಿಗೆ ಮಿನರ್ವಾ ಎಂಬ ಸಂಕೇತನಾಮವನ್ನು ನೀಡಲಾಯಿತು.

ಪ್ರಸ್ತಾವಿತ ದಾಳಿ ವಿಧಾನದಿಂದ ಪ್ರಭಾವಿತವಾಗಿರುವ ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧ ಯೋಜನೆಗಳೆಂದರೆ OpenJDK/OracleJDK (CVE-2019-2894) ಮತ್ತು ಲೈಬ್ರರಿ ಲಿಬ್‌ಕ್ರಿಪ್ಟ್ (CVE-2019-13627) GnuPG ನಲ್ಲಿ ಬಳಸಲಾಗಿದೆ. ಸಮಸ್ಯೆಗೆ ಸಹ ಒಳಗಾಗುತ್ತದೆ MatrixSSL, ಕ್ರಿಪ್ಟೋ++, wolfCrypt, ಅಂಡಾಕಾರದ, jsrsasign, ಹೆಬ್ಬಾವು-ecdsa, ಮಾಣಿಕ್ಯ_ecdsa, fastecdsa, ಸುಲಭ-ಇಸಿ ಮತ್ತು Athena IDProtect ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು. ಪರೀಕ್ಷಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ಪ್ರಮಾಣಿತ ECDSA ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸುವ ಮಾನ್ಯವಾದ S/A IDflex V, SafeNet eToken 4300 ಮತ್ತು TecSec ಆರ್ಮರ್ಡ್ ಕಾರ್ಡ್ ಕಾರ್ಡ್‌ಗಳನ್ನು ಸಹ ಸಂಭಾವ್ಯ ದುರ್ಬಲ ಎಂದು ಘೋಷಿಸಲಾಗಿದೆ.

libgcrypt 1.8.5 ಮತ್ತು wolfCrypt 4.1.0 ಬಿಡುಗಡೆಗಳಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಈಗಾಗಲೇ ಪರಿಹರಿಸಲಾಗಿದೆ, ಉಳಿದ ಯೋಜನೆಗಳು ಇನ್ನೂ ನವೀಕರಣಗಳನ್ನು ರಚಿಸಿಲ್ಲ. ಈ ಪುಟಗಳಲ್ಲಿನ ವಿತರಣೆಗಳಲ್ಲಿ libgcrypt ಪ್ಯಾಕೇಜ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯ ಪರಿಹಾರವನ್ನು ನೀವು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು: ಡೆಬಿಯನ್, ಉಬುಂಟು, rhel, ಫೆಡೋರಾ, openSUSE / SUSE, ಫ್ರೀಬಿಎಸ್ಡಿ, ಆರ್ಚ್.

ದುರ್ಬಲತೆಗಳು ಒಳಗಾಗುವುದಿಲ್ಲ OpenSSL, Botan, mbedTLS ಮತ್ತು BoringSSL. ಇನ್ನೂ ಪರೀಕ್ಷಿಸಲಾಗಿಲ್ಲ Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, FIPS ಮೋಡ್‌ನಲ್ಲಿ OpenSSL, Microsoft .NET ಕ್ರಿಪ್ಟೋ,
ಲಿನಕ್ಸ್ ಕರ್ನಲ್, ಸೋಡಿಯಂ ಮತ್ತು GnuTLS ನಿಂದ libkcapi.

ಎಲಿಪ್ಟಿಕ್ ಕರ್ವ್ ಕಾರ್ಯಾಚರಣೆಗಳಲ್ಲಿ ಸ್ಕೇಲಾರ್ ಗುಣಾಕಾರದ ಸಮಯದಲ್ಲಿ ಪ್ರತ್ಯೇಕ ಬಿಟ್‌ಗಳ ಮೌಲ್ಯಗಳನ್ನು ನಿರ್ಧರಿಸುವ ಸಾಮರ್ಥ್ಯದಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ. ಕಂಪ್ಯೂಟೇಶನಲ್ ವಿಳಂಬವನ್ನು ಅಂದಾಜು ಮಾಡುವಂತಹ ಪರೋಕ್ಷ ವಿಧಾನಗಳನ್ನು ಬಿಟ್ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಬಳಸಲಾಗುತ್ತದೆ. ಆಕ್ರಮಣಕ್ಕೆ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ರಚಿಸಲಾದ ಹೋಸ್ಟ್‌ಗೆ ಅನಪೇಕ್ಷಿತ ಪ್ರವೇಶದ ಅಗತ್ಯವಿದೆ (ಅಲ್ಲ ಹೊರಗಿಡಲಾಗಿದೆ ಮತ್ತು ದೂರಸ್ಥ ದಾಳಿ, ಆದರೆ ಇದು ತುಂಬಾ ಜಟಿಲವಾಗಿದೆ ಮತ್ತು ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಡೇಟಾ ಅಗತ್ಯವಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಇದು ಅಸಂಭವವೆಂದು ಪರಿಗಣಿಸಬಹುದು). ಲೋಡ್ ಮಾಡಲು ಲಭ್ಯವಿದೆ ದಾಳಿಗೆ ಬಳಸುವ ಉಪಕರಣಗಳು.

ಸೋರಿಕೆಯ ಅತ್ಯಲ್ಪ ಗಾತ್ರದ ಹೊರತಾಗಿಯೂ, ಸಂಪೂರ್ಣ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಅನುಕ್ರಮವಾಗಿ ಮರುಪಡೆಯಲು ದಾಳಿಯನ್ನು ನಡೆಸಲು ಇಸಿಡಿಎಸ್ಎಗೆ ಆರಂಭಿಕ ವೆಕ್ಟರ್ (ನಾನ್ಸ್) ಬಗ್ಗೆ ಮಾಹಿತಿಯೊಂದಿಗೆ ಕೆಲವು ಬಿಟ್‌ಗಳ ಪತ್ತೆ ಸಾಕು. ವಿಧಾನದ ಲೇಖಕರ ಪ್ರಕಾರ, ಕೀಲಿಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಮರುಪಡೆಯಲು, ಆಕ್ರಮಣಕಾರರಿಗೆ ತಿಳಿದಿರುವ ಸಂದೇಶಗಳಿಗಾಗಿ ರಚಿಸಲಾದ ಹಲವಾರು ನೂರರಿಂದ ಹಲವಾರು ಸಾವಿರ ಡಿಜಿಟಲ್ ಸಹಿಗಳ ವಿಶ್ಲೇಷಣೆ ಸಾಕಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, Inside Secure AT90SC ಚಿಪ್‌ನ ಆಧಾರದ ಮೇಲೆ Athena IDProtect ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ನಲ್ಲಿ ಬಳಸಲಾದ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ನಿರ್ಧರಿಸಲು secp256r1 ಎಲಿಪ್ಟಿಕ್ ಕರ್ವ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು 11 ಸಾವಿರ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲಾಗಿದೆ. ಒಟ್ಟು ದಾಳಿಯ ಸಮಯ 30 ನಿಮಿಷಗಳು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ