Их сургуулийн судлаачид. Масарик
Санал болгож буй халдлагын аргад өртсөн хамгийн алдартай төслүүд нь OpenJDK/OracleJDK (CVE-2019-2894) болон номын сан юм.
Асуудлыг libgcrypt 1.8.5 болон wolfCrypt 4.1.0 хувилбаруудад аль хэдийн зассан, үлдсэн төслүүд нь шинэчлэлт хийгээгүй байна. Та эдгээр хуудсан дээрх түгээлтийн libgcrypt багц дахь эмзэг байдлын засварыг хянах боломжтой:
Эмзэг байдал
libkcapi Linux цөм, Sodium болон GnuTLS.
Асуудал нь эллипс муруйн үйл ажиллагаанд скаляр үржүүлэх явцад бие даасан битүүдийн утгыг тодорхойлох чадвараас үүдэлтэй юм. Тооцооллын саатлыг тооцоолох зэрэг шууд бус аргуудыг битийн мэдээллийг задлахад ашигладаг. Халдлага нь тоон гарын үсгийг үүсгэсэн хост руу давуу эрхгүй хандахыг шаарддаг (биш
Нэвчилт нь өчүүхэн хэмжээтэй байсан ч ECDSA-ийн хувьд эхлүүлэх векторын талаархи мэдээлэл бүхий цөөн хэдэн битийг илрүүлэх нь (nonce) нь хувийн түлхүүрийг бүхэлд нь дараалан сэргээх халдлага хийхэд хангалттай юм. Аргын зохиогчдын үзэж байгаагаар түлхүүрийг амжилттай сэргээхийн тулд халдагчийн мэддэг мессежүүдэд зориулж үүсгэсэн хэдэн зуугаас хэдэн мянган тоон гарын үсгийн шинжилгээ хийхэд хангалттай. Жишээлбэл, Inside Secure AT90SC чип дээр суурилсан Athena IDProtect ухаалаг картанд ашигласан хувийн түлхүүрийг тодорхойлохын тулд secp256r1 зууван муруй ашиглан 11 мянган тоон гарын үсгийг шинжилсэн. Довтолгооны нийт хугацаа 30 минут байв.
Эх сурвалж: opennet.ru