Studiues nga Universiteti. Masaryk
Projektet më të njohura që preken nga metoda e propozuar e sulmit janë OpenJDK/OracleJDK (CVE-2019-2894) dhe biblioteka
Problemi tashmë është rregulluar në lëshimet e libgcrypt 1.8.5 dhe wolfCrypt 4.1.0, projektet e mbetura nuk kanë gjeneruar ende përditësime. Mund të gjurmoni rregullimin për dobësinë në paketën libgcrypt në shpërndarjet në këto faqe:
Dobësitë
libkcapi nga kerneli Linux, Natriumi dhe GnuTLS.
Problemi shkaktohet nga aftësia për të përcaktuar vlerat e biteve individuale gjatë shumëzimit skalar në operacionet e kurbës eliptike. Metodat indirekte, të tilla si vlerësimi i vonesës llogaritëse, përdoren për të nxjerrë informacionin e bitit. Një sulm kërkon qasje të paprivilegjuar te hosti në të cilin është krijuar nënshkrimi dixhital (jo
Pavarësisht nga madhësia e parëndësishme e rrjedhjes, për ECDSA zbulimi i qoftë edhe disa biteve me informacion rreth vektorit të inicializimit (nonce) mjafton për të kryer një sulm për të rikuperuar në mënyrë sekuenciale të gjithë çelësin privat. Sipas autorëve të metodës, për të rikuperuar me sukses një çelës, mjafton një analizë e disa qindra deri në disa mijëra nënshkrimeve dixhitale të krijuara për mesazhet e njohura për sulmuesin. Për shembull, 90 mijë nënshkrime dixhitale u analizuan duke përdorur kurbën eliptike secp256r1 për të përcaktuar çelësin privat të përdorur në kartën inteligjente Athena IDProtect bazuar në çipin Inside Secure AT11SC. Koha totale e sulmit ishte 30 minuta.
Burimi: opennet.ru