Riċerkaturi mill-Università. Masaryk
L-aktar proġetti magħrufa li huma affettwati mill-metodu ta’ attakk propost huma OpenJDK/OracleJDK (CVE-2019-2894) u l-librerija
Il-problema diġà ġiet iffissata fir-rilaxxi ta 'libgcrypt 1.8.5 u wolfCrypt 4.1.0, il-proġetti li fadal għadhom ma ġġenerawx aġġornamenti. Tista 'ssegwi s-soluzzjoni għall-vulnerabbiltà fil-pakkett libgcrypt fid-distribuzzjonijiet f'dawn il-paġni:
Vulnerabbiltajiet
libkcapi mill-qalba tal-Linux, Sodium u GnuTLS.
Il-problema hija kkawżata mill-abbiltà li tiddetermina l-valuri ta 'bits individwali waqt il-multiplikazzjoni skalari f'operazzjonijiet ta' kurva ellittika. Metodi indiretti, bħall-istima tad-dewmien tal-komputazzjoni, jintużaw biex tiġi estratta l-informazzjoni tal-bit. Attakk jeħtieġ aċċess mhux privileġġjat għall-host li fuqu tiġi ġġenerata l-firma diġitali (mhux
Minkejja d-daqs insinifikanti tat-tnixxija, għall-ECDSA l-iskoperta ta 'anki ftit bits b'informazzjoni dwar il-vettur tal-inizjalizzazzjoni (nonce) hija biżżejjed biex twettaq attakk biex tirkupra b'mod sekwenzjali ċ-ċavetta privata kollha. Skont l-awturi tal-metodu, biex tirkupra b'suċċess ċavetta, analiżi ta 'diversi mijiet sa diversi eluf ta' firem diġitali ġġenerati għal messaġġi magħrufa mill-attakkant hija biżżejjed. Pereżempju, 90-il elf firma diġitali ġew analizzati bl-użu tal-kurva ellittika secp256r1 biex tiddetermina ċ-ċavetta privata użata fuq l-ismart card Athena IDProtect ibbażata fuq iċ-ċippa Inside Secure AT11SC. Il-ħin totali tal-attakk kien ta’ 30 minuta.
Sors: opennet.ru