Истраживачи са Универзитета. Масарик
Најпознатији пројекти на које утиче предложени метод напада су ОпенЈДК/ОрацлеЈДК (ЦВЕ-2019-2894) и библиотека
Проблем је већ решен у издањима либгцрипт 1.8.5 и волфЦрипт 4.1.0, преостали пројекти још нису генерисали ажурирања. Можете пратити исправку рањивости у пакету либгцрипт у дистрибуцијама на овим страницама:
Рањивости
либкцапи из Линук кернела, Содиум и ГнуТЛС.
Проблем је узрокован могућношћу одређивања вредности појединачних битова током скаларног множења у операцијама елиптичке криве. Индиректне методе, као што је процена кашњења у рачунању, користе се за издвајање битних информација. Напад захтева непривилегован приступ хосту на коме се генерише дигитални потпис (не
Упркос безначајној величини цурења, за ЕЦДСА детекција чак и неколико битова са информацијама о вектору иницијализације (нонце) је довољна да изврши напад како би се секвенцијално повратио цео приватни кључ. Према речима аутора методе, за успешно враћање кључа довољна је анализа од неколико стотина до неколико хиљада дигиталних потписа генерисаних за поруке које су познате нападачу. На пример, 90 хиљада дигиталних потписа је анализирано коришћењем елиптичке криве сецп256р1 да би се одредио приватни кључ који се користи на Атхена ИДПротецт паметној картици заснованој на Инсиде Сецуре АТ11СЦ чипу. Укупно време напада је било 30 минута.
Извор: опеннет.ру