Университеттин окумуштуулары. Масарык
Сунушталган чабуул ыкмасынан жабыркаган эң белгилүү долбоорлор бул OpenJDK/OracleJDK (CVE-2019-2894) жана китепкана
Көйгөй буга чейин libgcrypt 1.8.5 жана wolfCrypt 4.1.0 релиздеринде чечилген, калган долбоорлор жаңыртууларды чыгара элек. Сиз libgcrypt пакетиндеги кемчиликти оңдоого бул барактардагы бөлүштүрүүлөрдөн көз алсаңыз болот:
Аялуу жерлер
libkcapi Linux ядросунан, Sodium жана GnuTLS.
Көйгөй эллиптикалык ийри сызык операцияларында скалярдык көбөйтүү учурунда жеке биттердин маанилерин аныктоо мүмкүнчүлүгүнөн келип чыгат. Биттик маалыматты алуу үчүн эсептөө кечигүүсүн баалоо сыяктуу кыйыр ыкмалар колдонулат. Чабуул санариптик колтамга түзүлгөн хостко артыкчылыксыз кирүүнү талап кылат (жок
Агызуунун анча чоң эмес өлчөмүнө карабастан, ECDSA үчүн инициализация вектору (nonce) жөнүндө маалыматы бар бир нече биттин табылышы бүт купуя ачкычты ырааттуу түрдө калыбына келтирүү үчүн чабуулду ишке ашыруу үчүн жетиштүү. Методдун авторлорунун айтымында, ачкычты ийгиликтүү калыбына келтирүү үчүн чабуулчуга белгилүү болгон билдирүүлөр үчүн түзүлгөн бир нече жүздөн бир нече миңге чейинки санариптик кол тамгаларды талдоо жетиштүү. Мисалы, Inside Secure AT90SC чипинин негизинде Athena IDProtect смарт-картасында колдонулган купуя ачкычты аныктоо үчүн secp256r1 эллиптикалык ийри сызыгынын жардамы менен 11 миң санарип колтамга талданган. Жалпы чабуул убактысы 30 мүнөттү түздү.
Source: opennet.ru