Riċerkaturi mill-NCC Group
Ejja nfakkru li t-teknoloġija ARM TrustZone tippermettilek toħloq ambjenti protetti iżolati mill-ħardwer li huma kompletament separati mis-sistema prinċipali u jaħdmu fuq proċessur virtwali separat billi tuża sistema operattiva speċjalizzata separata. L-għan ewlieni ta 'TrustZone huwa li jipprovdi eżekuzzjoni iżolata ta' proċessuri għal ċwievet ta 'encryption, awtentikazzjoni bijometrika, data ta' ħlas u informazzjoni kunfidenzjali oħra. L-interazzjoni mal-OS prinċipali titwettaq indirettament permezz tal-interface tad-dispaċċ. Iċ-ċwievet ta 'encryption privati huma maħżuna ġewwa maħżen taċ-ċwievet iżolat mill-ħardwer, li, jekk implimentat kif suppost, jista' jipprevjeni t-tnixxija tagħhom jekk is-sistema sottostanti tiġi kompromessa.
Il-vulnerabbiltà hija dovuta għal difett fl-implimentazzjoni tal-algoritmu tal-ipproċessar tal-kurva ellittika, li wassal għal tnixxija ta 'informazzjoni dwar il-progress tal-ipproċessar tad-dejta. Ir-riċerkaturi żviluppaw teknika ta’ attakk fuq il-kanal tal-ġenb li tippermetti l-użu ta’ tnixxijiet indiretti eżistenti biex jirkupraw il-kontenut ta’ ċwievet privati li jinsabu f’apparat iżolat mill-ħardwer.
Il-kawża ewlenija tal-problema hija l-qsim ta 'komponenti ta' ħardwer komuni u cache għal kalkoli fil-TrustZone u fis-sistema prinċipali - l-iżolament isir fil-livell ta 'separazzjoni loġika, iżda bl-użu ta' unitajiet informatiċi komuni u bi traċċi ta 'kalkoli u informazzjoni dwar fergħa indirizzi li jkunu depożitati fil-cache tal-proċessur komuni. Bl-użu tal-metodu Prime+Probe, ibbażat fuq il-valutazzjoni tal-bidliet fil-ħin tal-aċċess għall-informazzjoni fil-cache, huwa possibbli, billi tiċċekkja l-preżenza ta 'ċerti mudelli fil-cache, li tissorvelja l-flussi tad-dejta u s-sinjali tal-eżekuzzjoni tal-kodiċi assoċjati mal-kalkoli tal-firem diġitali f' TrustZone bi preċiżjoni pjuttost għolja.
Il-biċċa l-kbira tal-ħin biex tiġġenera firma diġitali bl-użu ta' ċwievet ECDSA fiċ-ċipep Qualcomm jintefaq biex twettaq operazzjonijiet ta' multiplikazzjoni f'linja bl-użu ta' vettur ta' inizjalizzazzjoni li ma jinbidilx għal kull firma (
Fil-każ ta 'Qualcomm, ġew identifikati żewġ postijiet fejn tali informazzjoni kienet nixxew fl-algoritmu tal-multiplikazzjoni: meta jitwettqu operazzjonijiet ta' tiftix fit-tabelli u fil-kodiċi ta 'rkupru tad-dejta kondizzjonali bbażat fuq il-valur tal-aħħar bit fil-vettur "nonce". Minkejja l-fatt li l-kodiċi Qualcomm fih miżuri biex jikkontrobattu tnixxijiet ta 'informazzjoni permezz ta' kanali ta 'partijiet terzi, il-metodu ta' attakk żviluppat jippermettilek li tevita dawn il-miżuri u tiddetermina diversi bits tal-valur "nonce", li huma biżżejjed biex tirkupra ċwievet ECDSA 256-bit.
Sors: opennet.ru