Истраживачи из НЦЦ групе
Подсетимо се да АРМ ТрустЗоне технологија омогућава да креирате хардверски изолована заштићена окружења која су потпуно одвојена од главног система и раде на засебном виртуелном процесору користећи посебан специјализовани оперативни систем. Главна сврха ТрустЗоне-а је да обезбеди изоловано извршавање процесора за кључеве за шифровање, биометријску аутентификацију, податке о плаћању и друге поверљиве информације. Интеракција са главним ОС се врши индиректно преко диспечерског интерфејса. Приватни кључеви за шифровање се чувају унутар хардверски изолованог складишта кључева, који, ако се правилно примени, може спречити њихово цурење ако је основни систем компромитован.
Рањивост је последица грешке у имплементацији алгоритма обраде елиптичке криве, што је довело до цурења информација о напретку обраде података. Истраживачи су развили технику напада са стране канала која омогућава коришћење постојећих индиректних цурења за опоравак садржаја приватних кључева који се налазе у хардверски изолованој
Главни узрок проблема је дељење заједничких хардверских компоненти и кеша за прорачуне у ТрустЗоне и у главном систему – изолација се врши на нивоу логичког раздвајања, али коришћењем уобичајених рачунарских јединица и са траговима прорачуна и информацијама о гранама. адресе које се депонују у заједнички кеш процесора. Коришћењем Приме+Пробе методе, на основу процене промена у времену приступа кешираним информацијама, могуће је, провером присуства одређених образаца у кешу, пратити токове података и знакове извршења кода који су повезани са прорачунима дигиталних потписа у кешу. ТрустЗоне са прилично високом прецизношћу.
Већина времена за генерисање дигиталног потписа коришћењем ЕЦДСА кључева у Куалцомм чиповима се троши на извођење операција множења у петљи користећи вектор иницијализације који је непромењен за сваки потпис (
У случају компаније Куалцомм, у алгоритму множења идентификована су два места где су такве информације процуреле: приликом извођења операција претраживања у табелама и у коду за условно преузимање података на основу вредности последњег бита у вектору „нонце“. Упркос чињеници да Куалцомм код садржи мере за спречавање цурења информација кроз канале трећих страна, развијени метод напада вам омогућава да заобиђете ове мере и одредите неколико битова „нонце“ вредности, који су довољни за опоравак 256-битних ЕЦДСА кључева.
Извор: опеннет.ру