Qualcomm چپس ۾ ڪمزوري جيڪا اجازت ڏئي ٿي پرائيويٽ ڪنجين کي TrustZone اسٽوريج مان ڪڍڻ جي

اين سي سي گروپ کان محقق بي نقاب تفصيل ڪمزوريون (CVE-2018-11976) Qualcomm چپس ۾، جيڪو توهان کي ARM TrustZone ٽيڪنالاجي جي بنياد تي، هڪ الڳ ٿيل انڪليو Qualcomm QSEE (Qualcomm Secure Execution Environment) ۾ واقع خانگي انڪرپشن ڪيز جي مواد کي طئي ڪرڻ جي اجازت ڏئي ٿو. مسئلو پاڻ ۾ ظاهر ٿئي ٿو گهڻو ڪري Snapdragon SoC، جيڪو Android پليٽ فارم تي ٻڌل اسمارٽ فونز ۾ وسيع ٿي چڪو آهي. مسئلا حل ڪرڻ وارا فيڪس اڳ ۾ ئي آهن شامل آهي اپريل ۾ Android اپڊيٽ ۽ Qualcomm چپس لاءِ نئون فرم ویئر رليز. Qualcomm کي هڪ سال کان وڌيڪ وقت لڳي ويو هڪ حل تيار ڪرڻ ۾؛ نقصان جي باري ۾ معلومات شروعاتي طور تي Qualcomm ڏانهن 19 مارچ 2018 تي موڪليو ويو.

اچو ته ياد رکون ته ARM TrustZone ٽيڪنالاجي توهان کي هارڊويئر کان الڳ ٿيل محفوظ ماحول پيدا ڪرڻ جي اجازت ڏئي ٿي جيڪي مڪمل طور تي مکيه سسٽم کان الڳ آهن ۽ هڪ الڳ ورچوئل پروسيسر تي هلن ٿيون هڪ الڳ خاص آپريٽنگ سسٽم استعمال ڪندي. TrustZone جو بنيادي مقصد انڪرپشن ڪيز، بايوميٽرڪ تصديق، ادائگي جي ڊيٽا ۽ ٻين ڳجهي معلومات لاءِ پروسيسرز جي الڳ الڳ عملدرآمد مهيا ڪرڻ آهي. مکيه OS سان رابطو اڻ سڌي طرح ڊسپيچ انٽرفيس ذريعي ڪيو ويندو آهي. پرائيويٽ انڪرپشن ڪيز هارڊويئر کان الڳ ٿيل ڪي اسٽور اندر محفوظ ٿيل آهن، جن کي، جيڪڏهن صحيح طريقي سان لاڳو ڪيو وڃي، ته انهن جي لڪيج کي روڪي سگهجي ٿو جيڪڏهن بنيادي نظام سان ٺاهه ڪيو وڃي.

ڪمزوريءَ جو سبب آهي elliptic وکر پروسيسنگ الورورٿم تي عمل درآمد ۾ نقص، جنهن جي نتيجي ۾ ڊيٽا پروسيسنگ جي ترقيءَ بابت معلومات لڪي ٿي. محققن هڪ طرفي چينل حملي واري ٽيڪنڪ تيار ڪئي آهي جيڪا هارڊويئر کان الڳ ٿيل خانگي ڪيز جي مواد کي بحال ڪرڻ لاءِ موجوده اڻ سڌي طرح ليڪس استعمال ڪرڻ جي اجازت ڏئي ٿي. Android ڪيسٽور. ليڪس شاخ جي اڳڪٿي واري بلاڪ جي سرگرمي جي تجزيو جي بنياد تي طئي ڪيا ويا آهن ۽ ميموري ۾ ڊيٽا تائين رسائي جي وقت ۾ تبديليون. تجربي ۾، محققن ڪاميابيءَ سان 224- ۽ 256-bit ECDSA ڪيز جي بحاليءَ جو مظاهرو ڪيو جيڪو هارڊويئر کان الڳ ٿيل ڪي اسٽور Nexus 5X اسمارٽ فون ۾ استعمال ڪيو ويو. چاٻي کي ٻيهر حاصل ڪرڻ لاءِ لڳ ڀڳ 12 هزار ڊجيٽل دستخط پيدا ڪرڻ گهرجن، جنهن ۾ 14 ڪلاڪن کان وڌيڪ وقت لڳي ويو. حملي لاءِ استعمال ٿيندڙ اوزار ڪيشگريب.

مسئلي جو بنيادي سبب عام هارڊويئر حصن جي حصيداري آهي ۽ ٽرسٽ زون ۽ مکيه سسٽم ۾ حسابن لاءِ ڪيش - علحدگي منطقي علحدگيءَ جي سطح تي ڪئي ويندي آهي، پر عام ڪمپيوٽنگ يونٽن جي استعمال سان ۽ حسابن جي نشانين ۽ شاخن جي معلومات سان. عام پروسيسر ڪيش ۾ جمع ٿيل پتي. Prime+Probe طريقو استعمال ڪندي، ڪيش ڪيل معلومات تائين پهچ جي وقت ۾ تبديلين جو اندازو لڳائڻ جي بنياد تي، اهو ممڪن آهي، ڪيش ۾ ڪجهه نمونن جي موجودگي کي جانچڻ سان، ڊيٽا جي وهڪري جي نگراني ڪرڻ ۽ ڪوڊ جي عمل جي نشانين جي نگراني ڪرڻ لاءِ ڊجيٽل دستخطن جي حساب سان لاڳاپيل TrustZone ڪافي اعلي درستگي سان.

Qualcomm چپس ۾ ECDSA ڪيز استعمال ڪندي ڊجيٽل دستخط پيدا ڪرڻ لاءِ گهڻو وقت خرچ ڪيو ويندو آهي ضرب عملن کي انجام ڏيڻ لاءِ لوپ ۾ هڪ شروعاتي ویکٹر استعمال ڪندي جيڪو هر دستخط لاءِ بدليل ناهي (nuncio). جيڪڏهن حملو ڪندڙ هن ویکٹر بابت معلومات سان گهٽ ۾ گهٽ ڪجهه بٽ حاصل ڪري سگهي ٿو، اهو ممڪن آهي ته حملي کي ترتيب ڏيڻ لاء سڄي پرائيويٽ ڪنجي کي بحال ڪرڻ لاء.

Qualcomm جي صورت ۾، ٻه جڳهون جتي اهڙي معلومات لڪي وئي هئي ضرب الخوارزمي ۾ سڃاڻپ ڪئي وئي هئي: جڏهن جدولن ۾ ۽ مشروط ڊيٽا حاصل ڪرڻ واري ڪوڊ ۾ آپريشن کي انجام ڏئي رهيو آهي "nonce" ویکٹر ۾ آخري بٽ جي قيمت جي بنياد تي. ان حقيقت جي باوجود ته Qualcomm ڪوڊ ٽئين پارٽي چينلز ذريعي معلومات جي ليڪ کي روڪڻ لاءِ قدمن تي مشتمل آهي، ترقي يافته حملي جو طريقو توهان کي انهن قدمن کي نظرانداز ڪرڻ جي اجازت ڏئي ٿو ۽ ”نونس“ قدر جي ڪيترن ئي بٽس جو تعين ڪري ٿو، جيڪي 256-bit ECDSA ڪيز کي بحال ڪرڻ لاءِ ڪافي آهن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو