TrustZone ಸಂಗ್ರಹಣೆಯಿಂದ ಖಾಸಗಿ ಕೀಗಳನ್ನು ಹೊರತೆಗೆಯಲು ಅನುಮತಿಸುವ Qualcomm ಚಿಪ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆ

NCC ಗುಂಪಿನ ಸಂಶೋಧಕರು ತೆರೆದುಕೊಂಡಿದೆ ವಿವರಗಳು ದುರ್ಬಲತೆಗಳು (CVE-2018-11976) Qualcomm ಚಿಪ್ಸ್‌ನಲ್ಲಿ, ARM TrustZone ತಂತ್ರಜ್ಞಾನದ ಆಧಾರದ ಮೇಲೆ ಪ್ರತ್ಯೇಕವಾದ ಎನ್‌ಕ್ಲೇವ್ Qualcomm QSEE (Qualcomm Secure Execution Environment) ನಲ್ಲಿರುವ ಖಾಸಗಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಸಮಸ್ಯೆ ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ ಹೆಚ್ಚು ಆಂಡ್ರಾಯ್ಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಆಧಾರಿತ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಲ್ಲಿ ವ್ಯಾಪಕವಾಗಿ ಹರಡಿರುವ ಸ್ನಾಪ್‌ಡ್ರಾಗನ್ SoC. ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವ ಪರಿಹಾರಗಳು ಈಗಾಗಲೇ ಇವೆ ಒಳಗೊಂಡಿದೆ ಏಪ್ರಿಲ್ ಆಂಡ್ರಾಯ್ಡ್ ಅಪ್‌ಡೇಟ್ ಮತ್ತು ಕ್ವಾಲ್ಕಾಮ್ ಚಿಪ್‌ಗಳಿಗಾಗಿ ಹೊಸ ಫರ್ಮ್‌ವೇರ್ ಬಿಡುಗಡೆಗಳಲ್ಲಿ. ಸರಿಪಡಿಸಲು ಕ್ವಾಲ್ಕಾಮ್ ಒಂದು ವರ್ಷಕ್ಕಿಂತ ಹೆಚ್ಚು ಸಮಯ ತೆಗೆದುಕೊಂಡಿತು; ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಆರಂಭದಲ್ಲಿ ಮಾರ್ಚ್ 19, 2018 ರಂದು Qualcomm ಗೆ ಕಳುಹಿಸಲಾಗಿದೆ.

ARM TrustZone ತಂತ್ರಜ್ಞಾನವು ಹಾರ್ಡ್‌ವೇರ್-ಪ್ರತ್ಯೇಕವಾದ ಸಂರಕ್ಷಿತ ಪರಿಸರವನ್ನು ರಚಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ, ಅದು ಮುಖ್ಯ ವ್ಯವಸ್ಥೆಯಿಂದ ಸಂಪೂರ್ಣವಾಗಿ ಬೇರ್ಪಟ್ಟಿದೆ ಮತ್ತು ಪ್ರತ್ಯೇಕ ವಿಶೇಷ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರತ್ಯೇಕ ವರ್ಚುವಲ್ ಪ್ರೊಸೆಸರ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳು, ಬಯೋಮೆಟ್ರಿಕ್ ದೃಢೀಕರಣ, ಪಾವತಿ ಡೇಟಾ ಮತ್ತು ಇತರ ಗೌಪ್ಯ ಮಾಹಿತಿಗಾಗಿ ಪ್ರೊಸೆಸರ್‌ಗಳ ಪ್ರತ್ಯೇಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಒದಗಿಸುವುದು TrustZone ನ ಮುಖ್ಯ ಉದ್ದೇಶವಾಗಿದೆ. ಮುಖ್ಯ OS ನೊಂದಿಗೆ ಸಂವಹನವನ್ನು ರವಾನೆ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ಪರೋಕ್ಷವಾಗಿ ನಡೆಸಲಾಗುತ್ತದೆ. ಖಾಸಗಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಹಾರ್ಡ್‌ವೇರ್-ಪ್ರತ್ಯೇಕವಾದ ಕೀ ಸ್ಟೋರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ, ಅದನ್ನು ಸರಿಯಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಿದರೆ, ಆಧಾರವಾಗಿರುವ ವ್ಯವಸ್ಥೆಯು ರಾಜಿ ಮಾಡಿಕೊಂಡರೆ ಅವುಗಳ ಸೋರಿಕೆಯನ್ನು ತಡೆಯಬಹುದು.

ಎಲಿಪ್ಟಿಕ್ ಕರ್ವ್ ಪ್ರೊಸೆಸಿಂಗ್ ಅಲ್ಗಾರಿದಮ್‌ನ ಅನುಷ್ಠಾನದಲ್ಲಿನ ದೋಷದಿಂದಾಗಿ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ, ಇದು ಡೇಟಾ ಸಂಸ್ಕರಣೆಯ ಪ್ರಗತಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಯಿತು. ಹಾರ್ಡ್‌ವೇರ್-ಪ್ರತ್ಯೇಕದಲ್ಲಿರುವ ಖಾಸಗಿ ಕೀಗಳ ವಿಷಯಗಳನ್ನು ಮರುಪಡೆಯಲು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಪರೋಕ್ಷ ಸೋರಿಕೆಗಳನ್ನು ಬಳಸಲು ಅನುಮತಿಸುವ ಸೈಡ್-ಚಾನಲ್ ದಾಳಿ ತಂತ್ರವನ್ನು ಸಂಶೋಧಕರು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ. ಆಂಡ್ರಾಯ್ಡ್ ಕೀಸ್ಟೋರ್. ಬ್ರಾಂಚ್ ಪ್ರಿಡಿಕ್ಷನ್ ಬ್ಲಾಕ್‌ನ ಚಟುವಟಿಕೆಯ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಮೆಮೊರಿಯಲ್ಲಿ ಡೇಟಾಗೆ ಪ್ರವೇಶ ಸಮಯದಲ್ಲಿ ಬದಲಾವಣೆಗಳ ಆಧಾರದ ಮೇಲೆ ಸೋರಿಕೆಗಳನ್ನು ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ. ಪ್ರಯೋಗದಲ್ಲಿ, Nexus 224X ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ನಲ್ಲಿ ಬಳಸಲಾದ ಹಾರ್ಡ್‌ವೇರ್-ಪ್ರತ್ಯೇಕವಾದ ಕೀ ಸ್ಟೋರ್‌ನಿಂದ 256- ಮತ್ತು 5-ಬಿಟ್ ECDSA ಕೀಗಳ ಮರುಪಡೆಯುವಿಕೆಯನ್ನು ಸಂಶೋಧಕರು ಯಶಸ್ವಿಯಾಗಿ ಪ್ರದರ್ಶಿಸಿದರು. ಕೀಲಿಯನ್ನು ಮರುಪಡೆಯಲು ಸುಮಾರು 12 ಸಾವಿರ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ಉತ್ಪಾದಿಸುವ ಅಗತ್ಯವಿದೆ, ಇದು 14 ಗಂಟೆಗಳಿಗಿಂತ ಹೆಚ್ಚು ಸಮಯ ತೆಗೆದುಕೊಂಡಿತು. ದಾಳಿ ನಡೆಸಲು ಬಳಸುವ ಉಪಕರಣಗಳು ಕ್ಯಾಶೆಗ್ರಾಬ್.

ಸಮಸ್ಯೆಯ ಮುಖ್ಯ ಕಾರಣವೆಂದರೆ ಟ್ರಸ್ಟ್‌ಝೋನ್ ಮತ್ತು ಮುಖ್ಯ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಲೆಕ್ಕಾಚಾರಗಳಿಗಾಗಿ ಸಾಮಾನ್ಯ ಹಾರ್ಡ್‌ವೇರ್ ಘಟಕಗಳು ಮತ್ತು ಸಂಗ್ರಹವನ್ನು ಹಂಚಿಕೊಳ್ಳುವುದು - ಪ್ರತ್ಯೇಕತೆಯನ್ನು ತಾರ್ಕಿಕ ಪ್ರತ್ಯೇಕತೆಯ ಮಟ್ಟದಲ್ಲಿ ನಡೆಸಲಾಗುತ್ತದೆ, ಆದರೆ ಸಾಮಾನ್ಯ ಕಂಪ್ಯೂಟಿಂಗ್ ಘಟಕಗಳನ್ನು ಬಳಸಿ ಮತ್ತು ಲೆಕ್ಕಾಚಾರಗಳ ಕುರುಹುಗಳು ಮತ್ತು ಶಾಖೆಯ ಮಾಹಿತಿಯೊಂದಿಗೆ ಸಾಮಾನ್ಯ ಪ್ರೊಸೆಸರ್ ಸಂಗ್ರಹದಲ್ಲಿ ವಿಳಾಸಗಳನ್ನು ಠೇವಣಿ ಮಾಡಲಾಗುತ್ತಿದೆ. ಪ್ರೈಮ್+ಪ್ರೋಬ್ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು, ಸಂಗ್ರಹಿತ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶ ಸಮಯದಲ್ಲಿ ಬದಲಾವಣೆಗಳನ್ನು ನಿರ್ಣಯಿಸುವ ಆಧಾರದ ಮೇಲೆ, ಸಂಗ್ರಹದಲ್ಲಿನ ಕೆಲವು ಮಾದರಿಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುವ ಮೂಲಕ, ಡೇಟಾ ಹರಿವುಗಳನ್ನು ಮತ್ತು ಡಿಜಿಟಲ್ ಸಹಿಗಳ ಲೆಕ್ಕಾಚಾರಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ನ ಚಿಹ್ನೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಸಾಧ್ಯವಿದೆ. ಸಾಕಷ್ಟು ಹೆಚ್ಚಿನ ನಿಖರತೆಯೊಂದಿಗೆ TrustZone.

ಕ್ವಾಲ್ಕಾಮ್ ಚಿಪ್ಸ್ನಲ್ಲಿ ಇಸಿಡಿಎಸ್ಎ ಕೀಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ರಚಿಸಲು ಹೆಚ್ಚಿನ ಸಮಯವನ್ನು ಪ್ರತಿ ಸಹಿಗೆ ಬದಲಾಗದೆ ಇರುವ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಲೂಪ್ನಲ್ಲಿ ಗುಣಾಕಾರ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ (ಪೋಪ್ ಗುರುವಿನ ನಿಯೋಗಿ) ಆಕ್ರಮಣಕಾರರು ಈ ವೆಕ್ಟರ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯೊಂದಿಗೆ ಕನಿಷ್ಠ ಕೆಲವು ಬಿಟ್‌ಗಳನ್ನು ಮರುಪಡೆಯಲು ಸಾಧ್ಯವಾದರೆ, ಸಂಪೂರ್ಣ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಅನುಕ್ರಮವಾಗಿ ಮರುಪಡೆಯಲು ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

Qualcomm ನ ಸಂದರ್ಭದಲ್ಲಿ, ಗುಣಾಕಾರ ಅಲ್ಗಾರಿದಮ್‌ನಲ್ಲಿ ಅಂತಹ ಮಾಹಿತಿ ಸೋರಿಕೆಯಾದ ಎರಡು ಸ್ಥಳಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ: ಕೋಷ್ಟಕಗಳಲ್ಲಿ ಲುಕಪ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸುವಾಗ ಮತ್ತು "ನಾನ್ಸ್" ವೆಕ್ಟರ್‌ನಲ್ಲಿನ ಕೊನೆಯ ಬಿಟ್‌ನ ಮೌಲ್ಯವನ್ನು ಆಧರಿಸಿ ಷರತ್ತುಬದ್ಧ ಡೇಟಾ ಮರುಪಡೆಯುವಿಕೆ ಕೋಡ್‌ನಲ್ಲಿ. ಕ್ವಾಲ್ಕಾಮ್ ಕೋಡ್ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಮಾಹಿತಿ ಸೋರಿಕೆಯನ್ನು ಎದುರಿಸಲು ಕ್ರಮಗಳನ್ನು ಹೊಂದಿದೆ ಎಂಬ ವಾಸ್ತವದ ಹೊರತಾಗಿಯೂ, ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ದಾಳಿ ವಿಧಾನವು ಈ ಕ್ರಮಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು "ನಾನ್ಸ್" ಮೌಲ್ಯದ ಹಲವಾರು ಬಿಟ್‌ಗಳನ್ನು ನಿರ್ಧರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದು 256-ಬಿಟ್ ECDSA ಕೀಗಳನ್ನು ಮರುಪಡೆಯಲು ಸಾಕು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ