TrustZone သိုလှောင်မှုမှ သီးသန့်သော့များကို ထုတ်ယူခွင့်ပြုသည့် Qualcomm ချစ်ပ်များတွင် အားနည်းချက်

NCC အဖွဲ့မှ သုတေသီများ အဖုံးလေး အသေးစိတျ အားနည်းချက်များ (CVE-2018-11976ARM TrustZone နည်းပညာကို အခြေခံ၍ သီးခြားအဝန်းအဝိုင်းတွင်ရှိသော Qualcomm QSEE (Qualcomm Secure Execution Environment) တွင်ရှိသော လျှို့ဝှက်ကုဒ်ဝှက်ကီးများ၏ အကြောင်းအရာများကို ဆုံးဖြတ်နိုင်စေမည့် Qualcomm ချစ်ပ်များ။ ပြဿနာက သူ့အလိုလိုပေါ်လာတယ်။ အများဆုံး Snapdragon SoC သည် Android ပလပ်ဖောင်းကို အခြေခံ၍ စမတ်ဖုန်းများတွင် တွင်တွင်ကျယ်ကျယ် ဖြစ်လာသည်။ ပြဿနာကို ပြေလည်အောင် ပြင်ပြီးသား ပါဝင်ပါသည်။ ဧပြီလတွင် Android အပ်ဒိတ်နှင့် Qualcomm ချစ်ပ်များအတွက် firmware အသစ်များ ထွက်လာသည်။ Qualcomm သည် ပြင်ဆင်ရန် တစ်နှစ်ကျော် အချိန်ယူခဲ့ရပြီး အားနည်းချက်နှင့်ပတ်သက်သည့် အချက်အလက်ကို ၂၀၁၈ ခုနှစ်၊ မတ်လ ၁၉ ရက်နေ့တွင် Qualcomm သို့ ကနဦးပေးပို့ခဲ့သည်။

ARM TrustZone နည်းပညာသည် ပင်မစနစ်နှင့် လုံးဝကွဲကွာနေသော ဟာ့ဒ်ဝဲ-အထီးကျန်ကာကွယ်ထားသော ပတ်ဝန်းကျင်များကို ဖန်တီးနိုင်ပြီး သီးခြားအထူးပြုလည်ပတ်မှုစနစ်အား အသုံးပြု၍ သီးခြား virtual processor ပေါ်တွင် လုပ်ဆောင်နိုင်သည်ကို သတိရကြပါစို့။ TrustZone ၏ အဓိကရည်ရွယ်ချက်မှာ ကုဒ်ဝှက်ခြင်းသော့များ၊ ဇီဝမက်ထရစ်အထောက်အထားစိစစ်ခြင်း၊ ငွေပေးချေမှုဒေတာနှင့် အခြားလျှို့ဝှက်အချက်အလက်များအတွက် ပရိုဆက်ဆာများ၏ သီးခြားလုပ်ဆောင်မှုကို ပံ့ပိုးပေးရန်ဖြစ်သည်။ ပင်မ OS နှင့် အပြန်အလှန် တုံ့ပြန်မှုသည် dispatch interface မှတဆင့် သွယ်ဝိုက်၍ ဆောင်ရွက်သည်။ သီးသန့် ကုဒ်ဝှက်ခြင်းသော့များကို ဟာ့ဒ်ဝဲ-သီးခြားသော့စတိုးဆိုင်တွင် သိမ်းဆည်းထားပြီး၊ ကောင်းမွန်စွာလုပ်ဆောင်ပါက အရင်းခံစနစ် ပျက်စီးသွားပါက ၎င်းတို့၏ ယိုစိမ့်မှုကို ကာကွယ်နိုင်သည်။

အားနည်းချက်မှာ elliptic curve processing algorithm ကို အကောင်အထည်ဖော်ရာတွင် ချို့ယွင်းချက်တစ်ခုကြောင့်ဖြစ်ပြီး၊ data processing တိုးတက်မှုနှင့်ပတ်သက်သော အချက်အလက်များ ပေါက်ကြားသွားစေသည်။ သုတေသီများသည် ဟာ့ဒ်ဝဲ-ခွဲထုတ်ထားသော သီးသန့်သော့များ၏ အကြောင်းအရာများကို ပြန်လည်ရယူရန် ရှိပြီးသား သွယ်ဝိုက်သော့များကို အသုံးပြု၍ သွယ်ဝိုက်သော့များကို အသုံးပြုကာ ဘေးထွက်ချန်နယ်တိုက်ခိုက်ရေးနည်းပညာကို တီထွင်ခဲ့သည်။ Android သော့စတိုး. ပေါက်ကြားမှုများကို ဌာနခွဲခန့်မှန်းမှုပိတ်ဆို့ခြင်း၏ လုပ်ဆောင်ချက်နှင့် မှတ်ဉာဏ်အတွင်းရှိ ဒေတာများသို့ ဝင်ရောက်ချိန်အတွင်း ပြောင်းလဲမှုများအပေါ် အခြေခံ၍ ဆုံးဖြတ်သည်။ စမ်းသပ်မှုတွင်၊ သုတေသီများသည် Nexus 224X စမတ်ဖုန်းတွင်အသုံးပြုသည့် ဟာ့ဒ်ဝဲ-ခွဲထုတ်သောသော့စတိုးမှ 256- နှင့် 5-bit ECDSA သော့များ ပြန်လည်ရယူခြင်းကို အောင်မြင်စွာသရုပ်ပြခဲ့သည်။ ၁၄ နာရီကျော်ကြာသည့် ဒစ်ဂျစ်တယ်လက်မှတ်ပေါင်း ၁၂ဝဝဝ ခန့်ထုတ်ပေးရန် လိုအပ်သောသော့ကို ပြန်လည်ရယူသည်။ တိုက်ခိုက်မှုကို လုပ်ဆောင်ရန် အသုံးပြုသည့် ကိရိယာများ Cachegrab.

ပြဿနာ၏အဓိကအကြောင်းရင်းမှာ TrustZone နှင့် ပင်မစနစ်တွင် တွက်ချက်မှုများအတွက် အသုံးများသော ဟာ့ဒ်ဝဲအစိတ်အပိုင်းများနှင့် ကက်ရှ်များကို မျှဝေခြင်းဖြစ်သည် - အထီးကျန်မှုကို ယုတ္တိခွဲခြားမှုအဆင့်တွင် လုပ်ဆောင်သော်လည်း ဘုံကွန်ပြူတာယူနစ်များကို အသုံးပြုကာ ဌာနခွဲနှင့်ပတ်သက်သော တွက်ချက်မှုခြေရာခံများနှင့် အချက်အလက်များဖြင့် ဘုံပရိုဆက်ဆာ ကက်ရှ်တွင် အပ်နှံထားသည့် လိပ်စာများ။ Prime+Probe နည်းလမ်းကို အသုံးပြု၍ ကက်ရှ်အချက်အလက်များသို့ ဝင်ရောက်ချိန်အတွင်း အပြောင်းအလဲများကို အကဲဖြတ်ခြင်းအပေါ် အခြေခံ၍ ကက်ရှ်တွင် အချို့သောပုံစံများ ရှိနေခြင်းကို စစ်ဆေးခြင်း၊ ဒေတာစီးဆင်းမှုနှင့် ဒစ်ဂျစ်တယ်လက်မှတ်များ တွက်ချက်မှုများနှင့် ဆက်စပ်သော ကုဒ်လုပ်ဆောင်မှုလက္ခဏာများကို စောင့်ကြည့်ရန် ဖြစ်နိုင်သည်။ မှန်ကန်မှုမြင့်မားသော TrustZone။

Qualcomm ချစ်ပ်များအတွင်းရှိ ECDSA သော့များကို အသုံးပြု၍ ဒစ်ဂျစ်တယ်လက်မှတ်တစ်ခုထုတ်လုပ်ရန် အချိန်အများစုကို လက်မှတ်တစ်ခုစီအတွက် မပြောင်းလဲသော ကနဦးထည့်သွင်းခြင်း vector ကို အသုံးပြု၍ အကွက်တစ်ခုစီတွင် ပွားခြင်းလုပ်ဆောင်မှုများကို လုပ်ဆောင်ရသည် (nuncio) အကယ်၍ တိုက်ခိုက်သူသည် ဤ vector နှင့်ပတ်သက်သော အချက်အလက်များနှင့်အတူ အနည်းဆုံး bit အနည်းငယ်ကို ပြန်လည်ရယူနိုင်ပါက၊ သီးသန့်သော့တစ်ခုလုံးကို ဆက်တိုက်ပြန်လည်ရယူရန် တိုက်ခိုက်မှုတစ်ခု လုပ်ဆောင်ရန် ဖြစ်နိုင်ချေရှိသည်။

Qualcomm ၏ဖြစ်ရပ်တွင်၊ ထိုကဲ့သို့သောအချက်အလက်များပေါက်ကြားသည့်နေရာနှစ်နေရာကို အမြှောက်အယ်လ်ဂိုရီသမ်တွင် ဖော်ထုတ်ခဲ့သည်- ဇယားများတွင်ရှာဖွေမှုလုပ်ဆောင်မှုများကိုလုပ်ဆောင်သည့်အခါနှင့် “nonce” vector ရှိ နောက်ဆုံးဘစ်၏တန်ဖိုးအပေါ်အခြေခံသည့်အခြေအနေဆိုင်ရာဒေတာပြန်လည်ရယူသည့်ကုဒ်တွင်၊ Qualcomm ကုဒ်သည် ပြင်ပကုမ္ပဏီချန်နယ်များမှတစ်ဆင့် သတင်းအချက်အလက်ပေါက်ကြားမှုကို တန်ပြန်ရန် လုပ်ဆောင်ချက်များပါရှိသော်လည်း၊ တီထွင်ထားသည့် တိုက်ခိုက်ရေးနည်းလမ်းသည် သင့်အား 256-bit ECDSA သော့များကို ပြန်လည်ရယူရန် လုံလောက်သည့် "nonce" တန်ဖိုး၏ bits အများအပြားကို ဆုံးဖြတ်နိုင်စေပါသည်။

source: opennet.ru

မှတ်ချက် Add