Universiteto mokslininkai. Masarykas
Labiausiai žinomi projektai, kuriuos paveikė siūlomas atakos metodas, yra OpenJDK / OracleJDK (CVE-2019-2894) ir biblioteka.
Problema jau buvo išspręsta libgcrypt 1.8.5 ir wolfCrypt 4.1.0 leidimuose, likusieji projektai dar nesugeneravo atnaujinimų. Galite stebėti libgcrypt paketo pažeidžiamumo pataisą paskirstymuose šiuose puslapiuose:
Pažeidžiamumas
libkcapi iš Linux branduolio, Sodium ir GnuTLS.
Problemą sukelia galimybė nustatyti atskirų bitų reikšmes skaliarinio dauginimo metu elipsinės kreivės operacijose. Bitinei informacijai išgauti naudojami netiesioginiai metodai, tokie kaip skaičiavimo delsos įvertinimas. Atakai reikalinga neprivilegijuota prieiga prie pagrindinio kompiuterio, kuriame generuojamas skaitmeninis parašas (ne
Nepaisant nereikšmingo nutekėjimo dydžio, ECDSA pakanka aptikti net kelis bitus su informacija apie inicijavimo vektorių (nonce), kad būtų įvykdyta ataka, siekiant nuosekliai atkurti visą privatųjį raktą. Metodo autorių teigimu, norint sėkmingai atkurti raktą, pakanka kelių šimtų iki kelių tūkstančių skaitmeninių parašų, sugeneruotų užpuolikui žinomoms žinutėms, analizės. Pavyzdžiui, 90 tūkstančių skaitmeninių parašų buvo išanalizuoti naudojant elipsinę kreivę secp256r1, siekiant nustatyti privatųjį raktą, naudojamą „Athena IDProtect“ intelektualiojoje kortelėje, pagrįstoje „Inside Secure AT11SC“ lustu. Bendras atakos laikas buvo 30 minučių.
Šaltinis: opennet.ru