NCC समूहका अनुसन्धानकर्ताहरू
हामीलाई याद गरौं कि ARM TrustZone टेक्नोलोजीले तपाईंलाई हार्डवेयर-पृथक सुरक्षित वातावरणहरू सिर्जना गर्न अनुमति दिन्छ जुन मुख्य प्रणालीबाट पूर्ण रूपमा अलग हुन्छ र छुट्टै विशेष अपरेटिङ सिस्टम प्रयोग गरी छुट्टै भर्चुअल प्रोसेसरमा चल्छ। TrustZone को मुख्य उद्देश्य ईन्क्रिप्शन कुञ्जीहरू, बायोमेट्रिक प्रमाणीकरण, भुक्तानी डाटा र अन्य गोप्य जानकारीको लागि प्रोसेसरहरूको पृथक कार्यान्वयन प्रदान गर्नु हो। मुख्य OS सँग अन्तरक्रिया प्रेषण इन्टरफेस मार्फत अप्रत्यक्ष रूपमा गरिन्छ। निजी इन्क्रिप्शन कुञ्जीहरू हार्डवेयर-पृथक कुञ्जी भण्डार भित्र भण्डारण गरिन्छ, जुन, यदि सही रूपमा लागू गरियो भने, यदि अन्तर्निहित प्रणालीमा सम्झौता गरिएको छ भने तिनीहरूको चुहावट रोक्न सक्छ।
जोखिम अण्डाकार कर्भ प्रशोधन एल्गोरिथ्मको कार्यान्वयनमा त्रुटिको कारण हो, जसले डाटा प्रोसेसिंगको प्रगतिको बारेमा जानकारी चुहावट निम्त्यायो। अन्वेषकहरूले साइड-च्यानल आक्रमण प्रविधि विकास गरेका छन् जसले हार्डवेयर-पृथकमा अवस्थित निजी कुञ्जीहरूको सामग्रीहरू पुन: प्राप्त गर्न अवस्थित अप्रत्यक्ष चुहावटहरू प्रयोग गर्न अनुमति दिन्छ।
समस्याको मुख्य कारण ट्रस्टजोन र मुख्य प्रणालीमा गणनाका लागि साझा हार्डवेयर कम्पोनेन्टहरू र क्यासहरू साझेदारी गर्नु हो - अलगाव तार्किक विभाजनको स्तरमा गरिन्छ, तर साझा कम्प्युटिङ एकाइहरू प्रयोग गरेर र गणनाको ट्रेसहरू र शाखाको बारेमा जानकारीको साथ। ठेगानाहरू साझा प्रोसेसर क्यासमा जम्मा गरिँदै। प्राइम+प्रोब विधि प्रयोग गरेर, क्यास जानकारीमा पहुँच समयमा परिवर्तनहरू मूल्याङ्कन गर्ने आधारमा, यो सम्भव छ, क्यासमा निश्चित ढाँचाहरूको उपस्थिति जाँच गरेर, डाटा प्रवाह र डिजिटल हस्ताक्षरहरूको गणनासँग सम्बन्धित कोड कार्यान्वयनको संकेतहरू निगरानी गर्न। धेरै उच्च शुद्धता संग TrustZone।
Qualcomm चिप्समा ECDSA कुञ्जीहरू प्रयोग गरेर डिजिटल हस्ताक्षर उत्पन्न गर्नको लागि धेरैजसो समय प्रत्येक हस्ताक्षरको लागि अपरिवर्तित हुने प्रारम्भिक भेक्टर प्रयोग गरेर लूपमा गुणन कार्यहरू प्रदर्शन गर्न खर्च गरिन्छ (
Qualcomm को मामला मा, गुणन एल्गोरिथ्म मा यस्तो जानकारी लीक भएको दुई स्थानहरु पहिचान गरिएको थियो: तालिकाहरु मा लुकअप कार्यहरु प्रदर्शन गर्दा र "nonce" भेक्टर मा अन्तिम बिट को मान मा आधारित सशर्त डेटा पुन: प्राप्ति कोड मा। Qualcomm कोडले तेस्रो-पक्ष च्यानलहरू मार्फत जानकारी चुहावटलाई रोक्न उपायहरू समावेश गर्दछ भन्ने तथ्यको बावजुद, विकसित आक्रमण विधिले तपाईंलाई यी उपायहरू बाइपास गर्न र 256-bit ECDSA कुञ्जीहरू पुन: प्राप्ति गर्न पर्याप्त "nonce" मानका धेरै बिटहरू निर्धारण गर्न अनुमति दिन्छ।
स्रोत: opennet.ru