Zehfbûna di çîpên Qualcomm de ku dihêle ku mifteyên taybet ji hilanîna TrustZone werin derxistin

Lêkolînerên ji Koma NCC eşkere kirin hûrguliyên qelsî (CVE-2018-11976) di çîpên Qualcomm de, ku destûrê dide te ku hûn naveroka bişkojkên şîfrekirinê yên taybet ên ku li navokek veqetandî ya Qualcomm QSEE (Jîngehek Darvekirina Ewle ya Qualcomm), li ser bingeha teknolojiya ARM TrustZone-yê ne, destnîşan bikin. Pirsgirêk xwe di nav de nîşan dide zêdeyî Snapdragon SoC, ku di têlefonên li ser bingeha platforma Android-ê de berbelav bûye. Serastkirinên ku pirsgirêkê çareser dikin jixwe hene tê de di nîsanê de nûvekirina Android-ê û berdanên firmware-ya nû ji bo çîpên Qualcomm. Ji Qualcomm zêdetirî salek derbas bû ku çareseriyek amade bike; agahdariya di derbarê qelsbûnê de di destpêkê de di 19ê Adarê, 2018 de ji Qualcomm re hate şandin.

Werin em bînin bîra xwe ku teknolojiya ARM TrustZone dihêle hûn hawîrdorên parastî yên îzolekirî yên ku bi tevahî ji pergala bingehîn veqetandî biafirînin û li ser pêvajoyek virtual ya cihêreng bi karanîna pergalek xebitandinê ya taybetî ya cihêreng bixebitin. Armanca bingehîn a TrustZone ev e ku ji bo mifteyên şîfrekirinê, rastkirina biyometrîk, daneyên dravdanê û agahdariya nepenî ya din, pêkanîna yekalî ya pêvajoyê peyda bike. Têkiliya bi OS-ya sereke re nerasterast bi navbeynkariya belavkirinê ve tête kirin. Bişkojkên şîfrekirinê yên taybet di hundurê firotgehek mifteya îzolekirî ya hardware de têne hilanîn, ku ger bi rêkûpêk were bicîh kirin, heke pergala bingehîn têkeve rê, dikare rê li ber rijandina wan bigire.

Zehfbûn ji ber xeletiyek di pêkanîna algorîtmaya pêvajoyek elîptîk de ye, ku bû sedema derketina agahdariya di derbarê pêşkeftina hilberandina daneyê de. Lekolînwan teknîkek êrîşê-kanala alî pêşve xistine ku destûrê dide karanîna lehiyên nerasterast ên heyî da ku naveroka mifteyên taybet ên ku di navgînek îzolekirî de ne vegerînin. Android Keystore. Leaks li ser bingeha analîzkirina çalakiya bloka pêşbîniya şaxê û guhertinên di dema gihîştina daneyên di bîranînê de têne destnîşankirin. Di ceribandinê de, lêkolîneran bi serfirazî vegerandina bişkojkên ECDSA-ya 224- û 256-bit ji firotgeha kilîtê ya îzolekirî ya hardware ku di smartphone Nexus 5X de tê bikar anîn destnîşan kirin. Vegerandina mifteyê hewce dike ku nêzîkî 12 hezar îmzeyên dîjîtal bêne çêkirin, ku ji 14 demjimêran zêdetir girt. Amûrên ku ji bo êrîşê hatine bikaranîn Cachegrab.

Sedema sereke ya pirsgirêkê parvekirina hêmanên hardware yên hevpar û cache ye ji bo hesabên di TrustZone û di pergala sereke de - îzolekirin di asta veqetandina mentiqî de, lê bi karanîna yekîneyên hesabkirinê yên hevpar û bi şopên hesab û agahdariya di derheqê şaxê de tê kirin. navnîşanên ku di cache ya pêvajoyê ya hevpar de têne razandin. Bi karanîna rêbaza Prime+Probe, ku li ser bingeha nirxandina guhertinên di dema gihîştina agahdariya cache de ye, bi kontrolkirina hebûna hin şêweyên di cache de, gengaz e ku meriv herikîna daneyan û nîşanên darvekirina kodê yên ku bi hesabên îmzeyên dîjîtal ve girêdayî ne bişopîne. TrustZone bi rastbûna pir zêde.

Pir caran ji bo hilberîna îmzeyek dîjîtal bi karanîna bişkokên ECDSA-yê di çîpên Qualcomm de, bi karanîna vektorek destpêkê ve ku ji bo her îmzeyê neguherî ye, operasyonên pirjimarkirinê di lûkê de derbas dikin (Lingway). Ger êrîşkar bi agahdariya di derheqê vê vektorê de bi kêmanî çend bit vegerîne, gengaz dibe ku êrîşek pêk bîne da ku bi rêzdarî tevahî mifteya taybet vegere.

Di bûyera Qualcomm de, du cîhên ku agahdariya wusa dişoxilîne di algorîtmaya pirjimariyê de hatin nas kirin: dema ku di tabloyan de operasyonên lêgerînê têne kirin û di koda wergirtina daneya şertî de li ser bingeha nirxa bita paşîn a di vektora "nonce" de. Tevî vê rastiyê ku koda Qualcomm tedbîrên ji bo berevajîkirina lewazkirina agahdarî bi kanalên sêyemîn ve vedihewîne, rêbaza êrîşê ya pêşkeftî dihêle hûn van pîvanan derbas bikin û çend bit nirxa "ne" destnîşan bikin, ku ji bo vegerandina mifteyên ECDSA 256-bit bes in.

Source: opennet.ru

Add a comment