Nova Pars Channel Impetum ars ad recuperandam ECDSA Keys

Inquisitores Universitatis. Masaryk discooperto informationem de vulnerabilities " in variis exsecutionibus ECDSA/EdDSA digitalis creationis algorithmus signatio, quae sinit te restituere valorem clavis privati ​​fundatum in analysi liberorum informationum de singulis bits emergentibus cum methodi tertiae partis analyseos utens. vulnerati sunt Minervae codenamed.

Incepta notissima quae ab oppugnatione proposita methodo afficiuntur sunt OpenJDK/OracleJDK (CVE-2019-2894) et bibliotheca. libgcrypt (CVE-2019-13627) usus est in GnuPG. Etiam susceptibilis ad quaestionem MatrixSSL, Crypto ++, wolfCrypt, ellipticis, jsrsasign, python-ecdsa, ruby_ecdsa, fastecdsa, facile-ecc and Athena IDProtect smart cards. Non probata, sed Valida S/A IDflex V, SafeNet eToken 4300 et TecSec chartarum armatorum, quibus vexillum ECDSA moduli utuntur, etiam potentia vulnerabilia declarantur.

Quaestionem iam in emissione libgcrypt 1.8.5 et wolfCrypt 4.1.0 fixa est, reliqua incepta updates nondum generata sunt. Fixum indagare potes pro vulnerabilitate in sarcina libgcrypt in distributionibus in his paginis: debian, Ubuntu, RHEL, Fedora, openSUSE / SUSE, FreeBSD, Arcus.

Vulnerabilities non susceptibilis OpenSSL, Botan, mbedTLS et BoringSSL. Nondum temptavit Mozilla NSS, LibreSSL, Urtica, BearSSL, cryptlib, OpenSSL in FIPS modum, Microsoft .NET crypto,
libkcapi a Linux acinum, Natrium et GnuTLS.

Problema causatur per facultatem determinandi valores singularum calcarium in multiplicatione scalari in operationibus curvae elliptico. Modi indirecti, sicut mora computationalis aestimandi, informationes extrahendae adhibentur. Impetum inmunitum accessum ad exercitum requirit in quo subscriptio digitalis generatur (not excluduntur et impetus remotus, sed valde perplexus ac magnam notarum analysin requirit, ut inconveniens videri possit). Nam loading praesto instrumenta propter impetum.

Quamvis parva magnitudo perpluo, nam ECDSA detectio etiam paucorum minutarum cum informatione de vectore initializatione (nonc) sufficit ad impetum faciendum ut sequentially totam clavem privatam recipiat. Secundum auctores methodi, ut clavem feliciter recuperaret, analysis plurium centum ad plura milia subscriptionum digitalium generatarum, pro nuntiis notis oppugnanti satis est. Exempli gratia, XI milia subscriptionum digitalium cum secp90r256 curvae elliptico utentes ad determinandum clavis privatae adhibitae in Athena IDProtect card callidi subnixum in Inside AT1SC chip Secure. Tota oppugnatio temporis erat 11 minuta.

Source: opennet.ru