Raziskovalci z univerze. Masaryk
Najbolj znani projekti, na katere vpliva predlagana metoda napada, so OpenJDK/OracleJDK (CVE-2019-2894) in knjižnica
Težava je bila že odpravljena v izdajah libgcrypt 1.8.5 in wolfCrypt 4.1.0, preostali projekti še niso ustvarili posodobitev. Popravek za ranljivost v paketu libgcrypt v distribucijah lahko spremljate na teh straneh:
Ranljivosti
libkcapi iz jedra Linuxa, Sodium in GnuTLS.
Težavo povzroča zmožnost določanja vrednosti posameznih bitov med skalarnim množenjem v operacijah eliptične krivulje. Za pridobivanje bitnih informacij se uporabljajo posredne metode, kot je ocenjevanje računske zakasnitve. Napad zahteva neprivilegiran dostop do gostitelja, na katerem je ustvarjen digitalni podpis (ne
Kljub nepomembni velikosti uhajanja je za ECDSA zaznavanje celo nekaj bitov z informacijami o inicializacijskem vektorju (nonce) dovolj za izvedbo napada za zaporedno obnovitev celotnega zasebnega ključa. Po mnenju avtorjev metode za uspešno obnovitev ključa zadostuje analiza več sto do več tisoč digitalnih podpisov, generiranih za sporočila, ki jih pozna napadalec. Na primer, 90 tisoč digitalnih podpisov je bilo analiziranih z uporabo eliptične krivulje secp256r1 za določitev zasebnega ključa, uporabljenega na pametni kartici Athena IDProtect, ki temelji na čipu Inside Secure AT11SC. Skupni čas napada je bil 30 minut.
Vir: opennet.ru