په Qualcomm چپس کې زیان منونکي چې خصوصي کیلي ته اجازه ورکوي د TrustZone ذخیره څخه استخراج شي

د NCC ګروپ څیړونکي پټ شوی تفصیلات زیانمنتیاوې (CVE-2018-11976) په Qualcomm چپس کې، کوم چې تاسو ته اجازه درکوي د خصوصي کوډ کولو کیليز محتويات وټاکئ چې د ARM TrustZone ټیکنالوژۍ پراساس د Qualcomm QSEE (Qualcomm Secure Execution Environment) کې موقعیت لري. ستونزه پخپله څرګندیږي ډیری سنیپډریګون SoC ، کوم چې د Android پلیټ فارم پراساس سمارټ فونونو کې پراخه شوی. هغه اصلاحات چې ستونزه حل کوي لا دمخه دي شامل دي په اپریل کې د Android تازه معلومات او د Qualcomm چپس لپاره نوي فرم ویئر ریلیز. Qualcomm د فکس چمتو کولو لپاره له یو کال څخه ډیر وخت واخیست؛ د زیان مننې په اړه معلومات په پیل کې د مارچ په 19، 2018 Qualcomm ته واستول شول.

راځئ چې یادونه وکړو چې د ARM TrustZone ټیکنالوژي تاسو ته اجازه درکوي د هارډویر جلا خوندي چاپیریال رامینځته کړي چې په بشپړ ډول د اصلي سیسټم څخه جلا شوي او د جلا ځانګړي عملیاتي سیسټم په کارولو سره په جلا مجازی پروسیسر کې پرمخ ځي. د TrustZone اصلي موخه د کوډ کولو کیلي، بایومتریک تصدیق، د تادیې ډاټا او نورو محرمو معلوماتو لپاره د پروسیسرونو جلا اجرا کول دي. د اصلي OS سره تعامل په غیر مستقیم ډول د لیږد انٹرفیس له لارې ترسره کیږي. د شخصي کوډ کولو کیلي د هارډویر څخه جلا شوي کیلي پلورنځي کې زیرمه شوي ، کوم چې که چیرې په سمه توګه پلي شي ، نو کولی شي د دوی د لیکیدو مخه ونیسي که چیرې لاندې سیسټم سره جوړجاړی شوی وي.

زیانمنتیا د ایلیپټیک وکر پروسس کولو الګوریتم پلي کولو کې د نیمګړتیا له امله ده ، کوم چې د معلوماتو پروسس کولو پرمختګ په اړه د معلوماتو لیک کیدو لامل شوی. څیړونکو د اړخ چینل برید تخنیک رامینځته کړی چې د موجوده غیر مستقیم لیکونو کارولو ته اجازه ورکوي ترڅو د شخصي کیلي مینځپانګې بیرته ترلاسه کړي چې په هارډویر کې موقعیت لري. د Android کیسټور. لیکونه د شاخ وړاندوینې بلاک د فعالیت تحلیل او په حافظه کې ډیټا ته د لاسرسي وخت کې بدلونونو پراساس ټاکل کیږي. په تجربه کې، څیړونکو په بریالیتوب سره د 224- او 256-bit ECDSA کلیدونه د هارډویر جلا شوي کیلي پلورنځي څخه په Nexus 5X سمارټ فون کې کارول شوي ښودلي. د کلیدي بیرته ترلاسه کولو لپاره شاوخوا 12 زره ډیجیټل لاسلیکونه رامینځته کول اړین دي ، کوم چې له 14 ساعتونو څخه ډیر وخت نیولی. د برید د ترسره کولو لپاره کارول شوي وسایل کیچګریب.

د ستونزې اصلي لامل په TrustZone او اصلي سیسټم کې د محاسبې لپاره د عام هارډویر اجزاو او کیچ شریکول دي - جلا کول د منطقي جلا کولو په کچه ترسره کیږي ، مګر د ګډ کمپیوټري واحدونو کارول او د شاخص په اړه د محاسبې او معلوماتو نښې سره. پتې په عام پروسیسر کیچ کې زیرمه کیږي. د Prime+Probe میتود په کارولو سره، د زیرمو معلوماتو ته د لاسرسي په وخت کې د بدلونونو ارزولو پراساس، دا ممکنه ده چې په زیرمه کې د ځانګړو نمونو شتون په چک کولو سره، د ډیټا جریان او د ډیجیټل لاسلیکونو حسابونو سره د کوډ اجرا کولو نښې وڅیړئ. د کافي لوړ دقت سره TrustZone.

د Qualcomm چپسونو کې د ECDSA کیلي په کارولو سره د ډیجیټل لاسلیک رامینځته کولو ډیری وخت د ابتکار ویکتور په کارولو سره په لوپ کې د ضرب عملیاتو ترسره کولو کې مصرف کیږي چې د هر لاسلیک لپاره بدل نه وي (nuncio). که برید کونکی د دې ویکتور په اړه د معلوماتو سره لږترلږه یو څو بټونه بیرته ترلاسه کړي ، نو دا ممکنه ده چې برید ترسره کړئ ترڅو په ترتیب سره ټول شخصي کیلي بیرته ترلاسه کړئ.

د Qualcomm په قضیه کې، دوه ځایونه چیرې چې دا ډول معلومات لیک شوي د ضرب الګوریتم کې پیژندل شوي: کله چې په جدولونو کې د لټون عملیات ترسره کول او د "نانس" ویکتور کې د وروستي بټ ارزښت پراساس د شرطي معلوماتو ترلاسه کولو کوډ کې. د دې حقیقت سره سره چې د Qualcomm کوډ د دریمې ډلې چینلونو له لارې د معلوماتو لیکونو سره د مبارزې لپاره اقدامات لري، د برید پرمختللی میتود تاسو ته اجازه درکوي چې دا اقدامات تیر کړئ او د "نانس" ارزښت څو بټونه وټاکئ، کوم چې د 256-bit ECDSA کلیدونو بیرته ترلاسه کولو لپاره کافي دي.

سرچینه: opennet.ru

Add a comment