Výskumníci z univerzity. Masaryka
Najznámejšie projekty, ktoré sú ovplyvnené navrhovanou metódou útoku, sú OpenJDK/OracleJDK (CVE-2019-2894) a knižnica
Problém už bol opravený vo vydaniach libgcrypt 1.8.5 a wolfCrypt 4.1.0, zvyšné projekty ešte nevygenerovali aktualizácie. Opravu zraniteľnosti v balíku libgcrypt v distribúciách môžete sledovať na týchto stránkach:
Zraniteľnosť
libkcapi z linuxového jadra, Sodium a GnuTLS.
Problém spôsobuje schopnosť určiť hodnoty jednotlivých bitov pri skalárnom násobení pri operáciách s eliptickými krivkami. Na extrakciu bitovej informácie sa používajú nepriame metódy, ako napríklad odhad výpočtového oneskorenia. Útok vyžaduje neprivilegovaný prístup k hostiteľovi, na ktorom sa generuje digitálny podpis (nie
Napriek nevýznamnej veľkosti úniku stačí pre ECDSA detekcia aj niekoľkých bitov s informáciou o inicializačnom vektore (nonce) na vykonanie útoku na sekvenčnú obnovu celého súkromného kľúča. Podľa autorov metódy na úspešné obnovenie kľúča stačí analýza niekoľkých stoviek až niekoľko tisíc digitálnych podpisov vygenerovaných pre správy známe útočníkovi. Napríklad bolo analyzovaných 90 256 digitálnych podpisov pomocou eliptickej krivky secp1r11 na určenie súkromného kľúča použitého na čipovej karte Athena IDProtect založenej na čipe Inside Secure AT30SC. Celkový čas útoku bol XNUMX minút.
Zdroj: opennet.ru