NCC тобунун изилдөөчүлөрү
Эске сала кетсек, ARM TrustZone технологиясы негизги системадан толугу менен бөлүнгөн жана өзүнчө адистештирилген операциялык тутумдун жардамы менен өзүнчө виртуалдык процессордо иштеген жабдык менен обочолонгон корголгон чөйрөлөрдү түзүүгө мүмкүндүк берет. TrustZoneнин негизги максаты - шифрлөө ачкычтары, биометрикалык аутентификация, төлөм маалыматтары жана башка купуя маалымат үчүн процессорлордун обочолонгон аткарылышын камсыз кылуу. Негизги ОС менен өз ара аракеттенүү кыйыр түрдө диспетчердик интерфейс аркылуу ишке ашырылат. Жеке шифрлөө ачкычтары аппараттык жактан обочолонгон ачкычтар дүкөнүнүн ичинде сакталат, эгерде алар туура ишке ашырылса, негизги система бузулса, алардын агып кетишинин алдын алат.
Алсыздык эллиптикалык ийри сызыкты иштетүү алгоритмин ишке ашыруудагы мүчүлүштүк менен шартталган, ал маалыматтарды иштеп чыгуунун жүрүшү жөнүндө маалыматтын сыртка чыгып кетишине алып келген. Окумуштуулар каптал каналдын чабуул ыкмасын иштеп чыгышты, ал аппараттык обочолонгон жеке ачкычтардын мазмунун калыбына келтирүү үчүн учурдагы кыйыр агып чыгууларды колдонууга мүмкүндүк берет.
Көйгөйдүн негизги себеби TrustZone жана негизги системада эсептөөлөр үчүн жалпы аппараттык компоненттерди жана кэшти бөлүшүү болуп саналат - изоляциялоо логикалык бөлүү деңгээлинде аткарылат, бирок жалпы эсептөө бирдиктерин колдонуу менен жана тармак жөнүндө эсептөөлөрдүн жана маалыматтын издери менен. даректер жалпы процессордун кэшинде сакталат. Prime+Probe ыкмасын колдонуу менен, кэштелген маалыматка жетүү убакытынын өзгөрүшүн баалоого негизделген, кэште белгилүү бир калыптардын болушун текшерүү менен, маалыматтардын агымын жана санариптик кол тамгаларды эсептөө менен байланышкан коддун аткарылышынын белгилерин көзөмөлдөөгө болот. TrustZone кыйла жогорку тактык менен.
Qualcomm микросхемаларында ECDSA ачкычтарын колдонуу менен санариптик кол тамганы түзүү үчүн көп убакыт ар бир кол тамга үчүн өзгөрүлбөгөн инициализация векторунун жардамы менен циклде көбөйтүү операцияларын аткарууга жумшалат (
Qualcomm учурда, көбөйтүү алгоритминде мындай маалымат чыгып кеткен эки жер аныкталган: таблицаларда издөө операцияларын аткарууда жана "nonce" векторундагы акыркы биттин маанисине негизделген шарттуу маалыматтарды издөө кодунда. Qualcomm кодунда үчүнчү тараптын каналдары аркылуу маалыматтын агып кетишине каршы чаралар камтылганына карабастан, иштелип чыккан чабуул ыкмасы бул чараларды айланып өтүүгө жана 256-бит ECDSA ачкычтарын калыбына келтирүү үчүн жетиштүү болгон "nonce" маанисинин бир нече биттерин аныктоого мүмкүндүк берет.
Source: opennet.ru