Fuerscher vun der Universitéit. Masaryk
Déi bekanntst Projeten, déi vun der proposéierter Attackmethod betraff sinn, sinn OpenJDK/OracleJDK (CVE-2019-2894) an d'Bibliothéik
De Problem ass schonn an de Releases vu libgcrypt 1.8.5 a wolfCrypt 4.1.0 fixéiert ginn, déi verbleiwen Projeten hunn nach keng Updates generéiert. Dir kënnt de Fix fir d'Schwachheet am libgcrypt Package an Distributiounen op dëse Säiten verfollegen:
Schwachstelle
libkcapi vum Linux Kernel, Sodium a GnuTLS.
De Problem gëtt verursaacht duerch d'Fäegkeet fir d'Wäerter vun eenzelne Bits während der scalar Multiplikatioun an elliptesch Curve Operatiounen ze bestëmmen. Indirekt Methoden, sou wéi Berechnungsverzögerung schätzen, gi benotzt fir Bitinformatioun ze extrahieren. En Attack erfuerdert onprivilegéierten Zougang zum Host op deem d'digitale Ënnerschrëft generéiert gëtt (net
Trotz der onbedeitender Gréisst vum Leck ass fir ECDSA d'Detektioun vu souguer e puer Bits mat Informatioun iwwer den Initialiséierungsvektor (nonce) genuch fir en Attack auszeféieren fir de ganze private Schlëssel sequenziell ze recuperéieren. Laut den Auteuren vun der Method, fir e Schlëssel erfollegräich ze recuperéieren, ass eng Analyse vun e puer honnert bis e puer dausend digital Ënnerschrëfte generéiert fir Messagen, déi dem Ugräifer bekannt sinn, genuch. Zum Beispill goufen 90 Tausend digital Ënnerschrëfte mat der secp256r1 elliptesch Curve analyséiert fir de private Schlëssel ze bestëmmen deen op der Athena IDProtect Smart Card baséiert baséiert op dem Inside Secure AT11SC Chip. D'total Attack Zäit war 30 Minutten.
Source: opennet.ru