Vulnerabilitas in Qualcomm astularum quae privatas claves extrahendae ex TrustZone repositionis concedit

Inquisitores ex NCC Group discooperto details vulnerabilities (CVE, 2018 11976,) in Qualcomm astularum, quod permittit vos determinare contenta clavium encryptionum privatarum in incluso Qualcomm QSEE positas (Qualcomm Secure Effectus Environment), innixa technicae artis ARM TrustZone. Quaestio manifestatur in maxime Snapdragon SoC, quod late in Suspendisse potenti fundatur in suggestu Android. Quod iam figere problema est quod constituit includi in Aprili MAS renovatio et nova firmware emissio pro Qualcomm astularum. Qualcomm plus quam annum ad certam certamque constituendam percepit, informationes de vulnerabilitate initio missae ad Qualcomm die 19 mensis Martii, anno MMXVIII.

Recordemur technologiae ARM TrustZone permittit tibi facere ambitus ferramenta-resolatas conservatas, quae ab praecipuo systemate penitus separatae sunt et in separato virtuali processu utendo systemate operante speciali separato. Praecipuum propositum est TrustZone, quod processuum executionem separatim provideat pro clavibus encryptionibus, authenticis biometricis, datae solutionis aliisque informationibus secretioribus. Commercium cum principali OS indirecte per interfaciem litterae exercetur. Claves encryptionis privatae intus reconditae sunt in horreis clavis ferrariis solitariis, quae, si recte perficiuntur, lacus suos impedire possunt si ratio subiecta est aedilis.

Vitium vulnerabilitas debetur in exsequendo algorithmus curvae elliptico- rum processus, qui ad lacus informationes de progressu notitiarum processus ducitur. Investigatores elaboraverunt impetum technicam a canali laterali quae permittit utens indirecta effluo utens contenta clavium privatarum quae in ferramentis solitariis sitae recuperare Android Keystore. Effluo determinantur secundum analysin activitatis rami praedictio scandali et mutationes in accessu temporis ad notitias in memoria. In experimento, investigatores feliciter demonstraverunt receptam 224- et 256 frenum ECDSA claves e clavibus ferramentis solitariis adhibitis in Nexus 5X Mauris quis felis. Clavis recuperandi requiritur generandi circiter 12 milia subscriptionum digitalium, quae plus quam 14 horas sumpserunt. Instrumenta ad faciendum impetum Cachegrab.

Praecipua causa quaestionis est communio ferramentorum componentium et cache ad calculos in TrustZone et in systemate principali - solitudo fit in gradu separationis logicae, sed utens communibus unitatibus computatis et cum vestigiis calculi et informationis circa ramum. inscriptiones in processus cache communis depositae. Primus+Probe methodo utens, in perpendendis mutationibus accessu temporis ad informationes conditivas, fieri potest, annotando quaedam exemplaria in cella, ad monitor notitias fluit et signa exsecutionis codicis cum calculis subscriptionum digitalium coniungentium TrustZone satis accurate.

Frequentius est generare subscriptionem digitalem utens ECDSA claves in Qualcomm astulas faciendo multiplicationem operationum in ansa utens vectoris initializationis immutata pro unaquaque subscriptione (nuncio). Si oppugnator saltem paucas particulas cum informatione de hoc vectore recuperare potest, fieri potest ut impetum in consequenti totam clavem privatam recuperet.

In casu Qualcomm duo loca ubi talis notitia divulgata est in multiplicatione algorithmi noti sunt: ​​cum operationes in tabulis spectu faciendo et in notitiis condicionalibus retrievalis innixa valoris ultimi frenum in vectoris "nonce". Quamvis codicem Qualcomm contineat mensuras contra informationes perfluat per canales tertiae partis, ratio elaborata oppugnationis tibi permittit ut has mensuras praetermittas et plurium frusta valoris "nonc" determinet, quae satis sunt ad claves ECDSA recipiendas 256-bit.

Source: opennet.ru

Add a comment