တက္ကသိုလ်မှ သုတေသီများ။ Masaryk
အဆိုပြုထားသည့် တိုက်ခိုက်မှုနည်းလမ်းကြောင့် ထိခိုက်ခံရသည့် လူသိအများဆုံး ပရောဂျက်များမှာ OpenJDK/OracleJDK (CVE-2019-2894) နှင့် စာကြည့်တိုက်တို့ဖြစ်သည်။
libgcrypt 1.8.5 နှင့် wolfCrypt 4.1.0 ထုတ်ဝေမှုများတွင် ပြဿနာကို ဖြေရှင်းပြီးဖြစ်သည်၊ ကျန်ပရောဂျက်များသည် အပ်ဒိတ်များကို မထုတ်ပေးရသေးပါ။ ဤစာမျက်နှာများပေါ်ရှိ ဖြန့်ဝေမှုများတွင် libgcrypt ပက်ကေ့ခ်ျရှိ အားနည်းချက်အတွက် ပြင်ဆင်မှုကို သင်ခြေရာခံနိုင်သည်-
အားနည်းချက်များ
Linux kernel၊ Sodium နှင့် GnuTLS မှ libkcapi။
elliptic curve လည်ပတ်မှုတွင် scalar မြှောက်နေစဉ်အတွင်း တစ်ခုချင်းစီ bits များ၏ တန်ဖိုးများကို ဆုံးဖြတ်နိုင်စွမ်းကြောင့် ပြဿနာဖြစ်ရသည်။ တွက်ချက်မှုနှောင့်နှေးမှုကို ခန့်မှန်းခြင်းကဲ့သို့သော သွယ်ဝိုက်သောနည်းလမ်းများကို bit အချက်အလက်ထုတ်ယူရန် အသုံးပြုသည်။ တိုက်ခိုက်မှုတစ်ခုသည် ဒစ်ဂျစ်တယ်လက်မှတ်ကိုထုတ်ပေးသည့် host သို့ အခွင့်ထူးမခံဘဲဝင်ရောက်ခွင့် လိုအပ်သည် (မဟုတ်ပါ။
ပေါက်ကြားမှု၏ အရွယ်အစားမှာ အရေးမပါသော်လည်း ECDSA အတွက် ကနဦးသတ်မှတ်ခြင်း vector (nonce) နှင့်ပတ်သက်သော အချက်အလက်အနည်းငယ်ရှိသော bit အနည်းငယ်ကိုပင် ရှာဖွေခြင်းသည် သီးသန့်သော့တစ်ခုလုံးကို ဆက်တိုက်ပြန်လည်ရယူရန်အတွက် တိုက်ခိုက်မှုတစ်ခုလုပ်ဆောင်ရန် လုံလောက်ပါသည်။ နည်းလမ်း၏ရေးသားသူများ၏အဆိုအရ၊ သော့တစ်ခုကိုအောင်မြင်စွာပြန်လည်ရယူရန်၊ တိုက်ခိုက်သူသိရှိထားသည့်မက်ဆေ့ချ်အတွက်ထုတ်ပေးသော ဒစ်ဂျစ်တယ်လက်မှတ်ပေါင်း ရာနှင့်ချီသောထောင်ပေါင်းများစွာကို ခွဲခြမ်းစိတ်ဖြာခြင်းသည် လုံလောက်ပါသည်။ ဥပမာအားဖြင့်၊ Inside Secure AT90SC ချစ်ပ်ကိုအခြေခံ၍ Athena IDProtect စမတ်ကတ်တွင်အသုံးပြုသည့် ကိုယ်ပိုင်သော့ကိုဆုံးဖြတ်ရန် secp256r1 elliptic curve ကိုအသုံးပြု၍ ဒစ်ဂျစ်တယ်လက်မှတ်ပေါင်း 11 ကို ခွဲခြမ်းစိတ်ဖြာခဲ့သည်။ စုစုပေါင်း တိုက်ခိုက်ချိန်သည် မိနစ် ၃၀ ဖြစ်သည်။
source: opennet.ru