TrustZone भण्डारणबाट निजी कुञ्जीहरू निकाल्न अनुमति दिने Qualcomm चिपहरूमा जोखिम

NCC समूहका अनुसन्धानकर्ताहरू खुलासा विवरणहरू कमजोरी (CVE-2018-11976) Qualcomm चिप्समा, जसले तपाईंलाई ARM TrustZone प्रविधिमा आधारित एक अलग एन्क्लेभ Qualcomm QSEE (Qualcomm Secure Execution Environment) मा अवस्थित निजी इन्क्रिप्शन कुञ्जीहरूको सामग्री निर्धारण गर्न अनुमति दिन्छ। समस्या आफैमा प्रकट हुन्छ धेरैजसो Snapdragon SoC, जुन एन्ड्रोइड प्लेटफर्ममा आधारित स्मार्टफोनहरूमा व्यापक भएको छ। समस्या समाधान गर्ने फिक्सहरू पहिले नै छन् समावेश अप्रिलमा एन्ड्रोइड अपडेट र Qualcomm चिप्सका लागि नयाँ फर्मवेयर रिलीज। Qualcomm लाई फिक्स तयार गर्न एक वर्ष भन्दा बढी समय लाग्यो; असुरक्षाको बारेमा जानकारी प्रारम्भमा मार्च 19, 2018 मा Qualcomm लाई पठाइएको थियो।

हामीलाई याद गरौं कि ARM TrustZone टेक्नोलोजीले तपाईंलाई हार्डवेयर-पृथक सुरक्षित वातावरणहरू सिर्जना गर्न अनुमति दिन्छ जुन मुख्य प्रणालीबाट पूर्ण रूपमा अलग हुन्छ र छुट्टै विशेष अपरेटिङ सिस्टम प्रयोग गरी छुट्टै भर्चुअल प्रोसेसरमा चल्छ। TrustZone को मुख्य उद्देश्य ईन्क्रिप्शन कुञ्जीहरू, बायोमेट्रिक प्रमाणीकरण, भुक्तानी डाटा र अन्य गोप्य जानकारीको लागि प्रोसेसरहरूको पृथक कार्यान्वयन प्रदान गर्नु हो। मुख्य OS सँग अन्तरक्रिया प्रेषण इन्टरफेस मार्फत अप्रत्यक्ष रूपमा गरिन्छ। निजी इन्क्रिप्शन कुञ्जीहरू हार्डवेयर-पृथक कुञ्जी भण्डार भित्र भण्डारण गरिन्छ, जुन, यदि सही रूपमा लागू गरियो भने, यदि अन्तर्निहित प्रणालीमा सम्झौता गरिएको छ भने तिनीहरूको चुहावट रोक्न सक्छ।

जोखिम अण्डाकार कर्भ प्रशोधन एल्गोरिथ्मको कार्यान्वयनमा त्रुटिको कारण हो, जसले डाटा प्रोसेसिंगको प्रगतिको बारेमा जानकारी चुहावट निम्त्यायो। अन्वेषकहरूले साइड-च्यानल आक्रमण प्रविधि विकास गरेका छन् जसले हार्डवेयर-पृथकमा अवस्थित निजी कुञ्जीहरूको सामग्रीहरू पुन: प्राप्त गर्न अवस्थित अप्रत्यक्ष चुहावटहरू प्रयोग गर्न अनुमति दिन्छ। एन्ड्रोइड किस्टोर। लीकहरू शाखा भविष्यवाणी ब्लकको गतिविधिको विश्लेषण र मेमोरीमा डेटाको पहुँच समयमा परिवर्तनहरूको आधारमा निर्धारण गरिन्छ। प्रयोगमा, अन्वेषकहरूले नेक्सस 224X स्मार्टफोनमा प्रयोग गरिएको हार्डवेयर-पृथक कुञ्जी स्टोरबाट 256- र 5-बिट ECDSA कुञ्जीहरूको रिकभरी सफलतापूर्वक प्रदर्शन गरे। कुञ्जी रिकभर गर्न लगभग 12 हजार डिजिटल हस्ताक्षरहरू उत्पन्न गर्न आवश्यक थियो, जुन 14 घण्टा भन्दा बढी लाग्यो। आक्रमण गर्न प्रयोग हुने उपकरणहरू क्याचेग्राब.

समस्याको मुख्य कारण ट्रस्टजोन र मुख्य प्रणालीमा गणनाका लागि साझा हार्डवेयर कम्पोनेन्टहरू र क्यासहरू साझेदारी गर्नु हो - अलगाव तार्किक विभाजनको स्तरमा गरिन्छ, तर साझा कम्प्युटिङ एकाइहरू प्रयोग गरेर र गणनाको ट्रेसहरू र शाखाको बारेमा जानकारीको साथ। ठेगानाहरू साझा प्रोसेसर क्यासमा जम्मा गरिँदै। प्राइम+प्रोब विधि प्रयोग गरेर, क्यास जानकारीमा पहुँच समयमा परिवर्तनहरू मूल्याङ्कन गर्ने आधारमा, यो सम्भव छ, क्यासमा निश्चित ढाँचाहरूको उपस्थिति जाँच गरेर, डाटा प्रवाह र डिजिटल हस्ताक्षरहरूको गणनासँग सम्बन्धित कोड कार्यान्वयनको संकेतहरू निगरानी गर्न। धेरै उच्च शुद्धता संग TrustZone।

Qualcomm चिप्समा ECDSA कुञ्जीहरू प्रयोग गरेर डिजिटल हस्ताक्षर उत्पन्न गर्नको लागि धेरैजसो समय प्रत्येक हस्ताक्षरको लागि अपरिवर्तित हुने प्रारम्भिक भेक्टर प्रयोग गरेर लूपमा गुणन कार्यहरू प्रदर्शन गर्न खर्च गरिन्छ (nuncio)। यदि आक्रमणकर्ताले यस भेक्टरको बारेमा जानकारीको साथ कम्तिमा केही बिटहरू पुन: प्राप्त गर्न सक्छ भने, यो सम्पूर्ण निजी कुञ्जीलाई क्रमिक रूपमा पुन: प्राप्त गर्न आक्रमण गर्न सम्भव हुन्छ।

Qualcomm को मामला मा, गुणन एल्गोरिथ्म मा यस्तो जानकारी लीक भएको दुई स्थानहरु पहिचान गरिएको थियो: तालिकाहरु मा लुकअप कार्यहरु प्रदर्शन गर्दा र "nonce" भेक्टर मा अन्तिम बिट को मान मा आधारित सशर्त डेटा पुन: प्राप्ति कोड मा। Qualcomm कोडले तेस्रो-पक्ष च्यानलहरू मार्फत जानकारी चुहावटलाई रोक्न उपायहरू समावेश गर्दछ भन्ने तथ्यको बावजुद, विकसित आक्रमण विधिले तपाईंलाई यी उपायहरू बाइपास गर्न र 256-bit ECDSA कुञ्जीहरू पुन: प्राप्ति गर्न पर्याप्त "nonce" मानका धेरै बिटहरू निर्धारण गर्न अनुमति दिन्छ।

स्रोत: opennet.ru

एक टिप्पणी थप्न