TrustZone ගබඩාවෙන් පුද්ගලික යතුරු උකහා ගැනීමට ඉඩ සලසන Qualcomm චිප් වල ඇති අවදානම

NCC සමූහයේ පර්යේෂකයන් අනාවරණය කර ඇත විස්තර අවදානම් (CVE-2018-11976) Qualcomm chips තුළ, ARM TrustZone තාක්ෂණය මත පදනම්ව, Qualcomm QSEE (Qualcomm Secure Execution Environment) හුදකලා වටක පිහිටා ඇති පුද්ගලික සංකේතාංකන යතුරු වල අන්තර්ගතය තීරණය කිරීමට ඔබට ඉඩ සලසයි. ගැටලුව පෙන්නුම් කරයි බොහෝ ඇන්ඩ්‍රොයිඩ් වේදිකාව මත පදනම් වූ ස්මාර්ට්ෆෝන් වල බහුලව පැතිරී ඇති Snapdragon SoC. ගැටළුව විසඳන විසඳුම් දැනටමත් තිබේ ඇතුළත් ක්වාල්කොම් චිප්ස් සඳහා අප්‍රේල් ඇන්ඩ්‍රොයිඩ් යාවත්කාලීන සහ නව ස්ථිරාංග නිකුත් කිරීම් වලදී. නිවැරදි කිරීමක් සකස් කිරීමට Qualcomm සමාගමට වසරකට වැඩි කාලයක් ගත විය; අවදානම පිළිබඳ තොරතුරු මුලින් Qualcomm වෙත යවන ලද්දේ 19 මාර්තු 2018 වැනිදාය.

ARM TrustZone තාක්‍ෂණය මඟින් ප්‍රධාන පද්ධතියෙන් සම්පූර්ණයෙන්ම වෙන් වී වෙනම විශේෂිත මෙහෙයුම් පද්ධතියක් භාවිතා කරමින් වෙනම අථත්‍ය ප්‍රොසෙසරයක් මත ක්‍රියාත්මක වන දෘඪාංග-හුදකලා ආරක්ෂිත පරිසරයන් නිර්මාණය කිරීමට ඉඩ ලබා දෙන බව අපි සිහිපත් කරමු. TrustZone හි ප්‍රධාන අරමුණ වන්නේ සංකේතාංකන යතුරු, ජෛවමිතික සත්‍යාපනය, ගෙවීම් දත්ත සහ වෙනත් රහස්‍ය තොරතුරු සඳහා ප්‍රොසෙසර හුදකලා ක්‍රියාත්මක කිරීම සැපයීමයි. ප්‍රධාන මෙහෙයුම් පද්ධතිය සමඟ අන්තර්ක්‍රියා කිරීම ඩිස්පැච් අතුරුමුහුණත හරහා වක්‍රව සිදු කෙරේ. පුද්ගලික සංකේතාංකන යතුරු දෘඪාංග-හුදකලා යතුරු ගබඩාවක් තුළ ගබඩා කර ඇති අතර, ඒවා නිසි ලෙස ක්‍රියාත්මක කළහොත්, යටින් පවතින පද්ධතියට හානි සිදුවුවහොත් ඒවායේ කාන්දු වීම වැළැක්විය හැකිය.

දත්ත සැකසීමේ ප්‍රගතිය පිළිබඳ තොරතුරු කාන්දු වීමට තුඩු දුන් ඉලිප්සීය වක්‍ර සැකසුම් ඇල්ගොරිතම ක්‍රියාත්මක කිරීමේ දෝෂයක් හේතුවෙන් අවදානමට ලක් වේ. පර්යේෂකයන් විසින් පැති-නාලිකා ප්‍රහාරක තාක්‍ෂණයක් වර්ධනය කර ඇති අතර එමඟින් දෘඩාංග-හුදකලා වූ පුද්ගලික යතුරු වල අන්තර්ගතය ප්‍රතිසාධනය කිරීමට පවතින වක්‍ර කාන්දුවීම් භාවිතා කිරීමට ඉඩ සලසයි. Android Keystore. ශාඛා අනාවැකි බ්ලොක් වල ක්රියාකාරිත්වය විශ්ලේෂණය කිරීම සහ මතකයේ දත්ත වෙත ප්රවේශ වීමේ කාලයෙහි වෙනස්කම් මත කාන්දුවීම් තීරණය කරනු ලැබේ. අත්හදා බැලීමේදී, Nexus 224X ස්මාර්ට් ජංගම දුරකතනයේ භාවිතා කරන දෘඪාංග-හුදකලා යතුරු ගබඩාවෙන් 256- සහ 5-bit ECDSA යතුරු ප්‍රතිසාධනය කිරීම පර්යේෂකයන් විසින් සාර්ථකව නිරූපණය කරන ලදී. යතුර ප්‍රතිසාධනය කිරීම සඳහා ඩිජිටල් අත්සන් 12ක් පමණ ජනනය කිරීමට අවශ්‍ය වූ අතර ඒ සඳහා පැය 14කට වැඩි කාලයක් ගත විය. ප්රහාරය සිදු කිරීමට භාවිතා කරන මෙවලම් Cachegrab.

ගැටලුවට ප්‍රධාන හේතුව වන්නේ TrustZone සහ ප්‍රධාන පද්ධතියේ ගණනය කිරීම් සඳහා පොදු දෘඩාංග සංරචක සහ හැඹිලි බෙදා ගැනීමයි - හුදකලා කිරීම තාර්කික වෙන් කිරීමේ මට්ටමින් සිදු කරනු ලැබේ, නමුත් පොදු පරිගණක ඒකක භාවිතා කරමින් සහ ශාඛාව පිළිබඳ ගණනය කිරීම් සහ තොරතුරු සමඟ. ලිපින පොදු ප්‍රොසෙසර හැඹිලියේ තැන්පත් වේ. ප්‍රයිම්+ප්‍රොබ් ක්‍රමය භාවිතා කරමින්, හැඹිලිගත තොරතුරු වෙත ප්‍රවේශ වීමේ කාලයෙහි වෙනස්කම් තක්සේරු කිරීම මත පදනම්ව, හැඹිලියේ ඇතැම් රටා තිබේදැයි පරීක්ෂා කිරීමෙන්, දත්ත ප්‍රවාහයන් සහ ඩිජිටල් අත්සන් ගණනය කිරීම් හා සම්බන්ධ කේත ක්‍රියාත්මක කිරීමේ සලකුණු නිරීක්ෂණය කළ හැකිය. තරමක් ඉහළ නිරවද්‍යතාවයක් සහිත TrustZone.

Qualcomm chips වල ECDSA යතුරු භාවිතයෙන් සංඛ්‍යාංක අත්සනක් ජනනය කිරීම සඳහා බොහෝ වේලාවක් වැය වන්නේ එක් එක් අත්සන සඳහා නොවෙනස්ව පවතින ආරම්භක දෛශිකයක් භාවිතා කරමින් ලූපයක් තුළ ගුණ කිරීමේ මෙහෙයුම් සිදු කිරීමට ය.රාජ්ය නියෝජිතයා) ප්‍රහාරකයාට මෙම දෛශිකය පිළිබඳ තොරතුරු සමඟ අවම වශයෙන් බිටු කිහිපයක්වත් ප්‍රතිසාධනය කළ හැකි නම්, සම්පූර්ණ පුද්ගලික යතුර අනුක්‍රමිකව ප්‍රතිසාධනය කිරීමට ප්‍රහාරයක් සිදු කළ හැකිය.

Qualcomm සම්බන්ධයෙන් ගත් කල, ගුණ කිරීමේ ඇල්ගොරිතමයේ එවැනි තොරතුරු කාන්දු වූ ස්ථාන දෙකක් හඳුනාගෙන ඇත: වගු තුළ සෙවීම් මෙහෙයුම් සිදු කරන විට සහ "නොන්ස්" දෛශිකයේ අවසාන බිට් අගය මත පදනම්ව කොන්දේසි සහිත දත්ත ලබා ගැනීමේ කේතය. Qualcomm කේතයේ තෙවන පාර්ශවීය නාලිකා හරහා තොරතුරු කාන්දු වීම වැළැක්වීමේ ක්‍රියාමාර්ග අඩංගු වුවද, සංවර්ධිත ප්‍රහාරක ක්‍රමය මඟින් ඔබට මෙම පියවර මඟ හැරීමට සහ 256-bit ECDSA යතුරු නැවත ලබා ගැනීමට ප්‍රමාණවත් වන “nance” අගයේ බිටු කිහිපයක් තීරණය කිරීමට ඉඩ සලසයි.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න