Pētnieki no universitātes. Masaryk
Vispazīstamākie projekti, kurus ietekmē piedāvātā uzbrukuma metode, ir OpenJDK/OracleJDK (CVE-2019-2894) un bibliotēka.
Problēma jau ir novērsta libgcrypt 1.8.5 un wolfCrypt 4.1.0 laidienos, pārējie projekti vēl nav ģenerējuši atjauninājumus. Varat izsekot libgcrypt pakotnes ievainojamības labojumam izplatījumos šajās lapās:
Ievainojamības
libkcapi no Linux kodola, Sodium un GnuTLS.
Problēmu rada iespēja noteikt atsevišķu bitu vērtības skalārās reizināšanas laikā eliptiskās līknes operācijās. Bitu informācijas iegūšanai tiek izmantotas netiešas metodes, piemēram, skaitļošanas kavēšanās novērtēšana. Uzbrukumam ir nepieciešama nepiešķirta piekļuve resursdatoram, kurā tiek ģenerēts ciparparaksts (nevis
Neskatoties uz nenozīmīgo noplūdes apjomu, ECDSA pietiek ar pat dažu bitu noteikšanu ar informāciju par inicializācijas vektoru (nonce), lai veiktu uzbrukumu, lai secīgi atgūtu visu privāto atslēgu. Pēc metodes autoru domām, lai veiksmīgi atgūtu atslēgu, pietiek ar analīzi no vairākiem simtiem līdz vairākiem tūkstošiem ciparparakstu, kas ģenerēti uzbrucējam zināmiem ziņojumiem. Piemēram, 90 tūkstoši ciparparakstu tika analizēti, izmantojot eliptisku līkni secp256r1, lai noteiktu privāto atslēgu, kas izmantota Athena IDProtect viedkartē, kuras pamatā ir Inside Secure AT11SC mikroshēma. Kopējais uzbrukuma laiks bija 30 minūtes.
Avots: opennet.ru