Рањивост у Куалцомм чиповима која омогућава издвајање приватних кључева из складишта ТрустЗоне

Истраживачи из НЦЦ групе откривена детаљи рањивости (ЦВЕ-КСНУМКС-КСНУМКС) у Куалцомм чиповима, који вам омогућава да одредите садржај приватних кључева за шифровање који се налазе у изолованој енклави Куалцомм КСЕЕ (Куалцомм Сецуре Екецутион Енвиронмент), заснованој на АРМ ТрустЗоне технологији. Проблем се манифестује у већина Снапдрагон СоЦ, који је постао широко распрострањен у паметним телефонима заснованим на Андроид платформи. Исправке које решавају проблем већ постоје uključeno у априлском ажурирању за Андроид и новим издањима фирмвера за Куалцомм чипове. Куалцомму је требало више од годину дана да припреми исправку; информације о рањивости су првобитно послате Куалцомм-у 19. марта 2018.

Подсетимо се да АРМ ТрустЗоне технологија омогућава да креирате хардверски изолована заштићена окружења која су потпуно одвојена од главног система и раде на засебном виртуелном процесору користећи посебан специјализовани оперативни систем. Главна сврха ТрустЗоне-а је да обезбеди изоловано извршавање процесора за кључеве за шифровање, биометријску аутентификацију, податке о плаћању и друге поверљиве информације. Интеракција са главним ОС се врши индиректно преко диспечерског интерфејса. Приватни кључеви за шифровање се чувају унутар хардверски изолованог складишта кључева, који, ако се правилно примени, може спречити њихово цурење ако је основни систем компромитован.

Рањивост је последица грешке у имплементацији алгоритма обраде елиптичке криве, што је довело до цурења информација о напретку обраде података. Истраживачи су развили технику напада са стране канала која омогућава коришћење постојећих индиректних цурења за опоравак садржаја приватних кључева који се налазе у хардверски изолованој Андроид Кеисторе. Цурења се утврђују на основу анализе активности блока за предвиђање гранања и промене времена приступа подацима у меморији. У експерименту, истраживачи су успешно демонстрирали опоравак 224- и 256-битних ЕЦДСА кључева из хардверски изоловане продавнице кључева која се користи у паметном телефону Некус 5Кс. Опоравак кључа захтевао је генерисање око 12 хиљада дигиталних потписа, што је трајало више од 14 сати. Алати који се користе за извођење напада Цацхеграб.

Главни узрок проблема је дељење заједничких хардверских компоненти и кеша за прорачуне у ТрустЗоне и у главном систему – изолација се врши на нивоу логичког раздвајања, али коришћењем уобичајених рачунарских јединица и са траговима прорачуна и информацијама о гранама. адресе које се депонују у заједнички кеш процесора. Коришћењем Приме+Пробе методе, на основу процене промена у времену приступа кешираним информацијама, могуће је, провером присуства одређених образаца у кешу, пратити токове података и знакове извршења кода који су повезани са прорачунима дигиталних потписа у кешу. ТрустЗоне са прилично високом прецизношћу.

Већина времена за генерисање дигиталног потписа коришћењем ЕЦДСА кључева у Куалцомм чиповима се троши на извођење операција множења у петљи користећи вектор иницијализације који је непромењен за сваки потпис (папин посланик). Ако нападач може да поврати бар неколико битова са информацијама о овом вектору, постаје могуће извршити напад како би се секвенцијално повратио цео приватни кључ.

У случају компаније Куалцомм, у алгоритму множења идентификована су два места где су такве информације процуреле: приликом извођења операција претраживања у табелама и у коду за условно преузимање података на основу вредности последњег бита у вектору „нонце“. Упркос чињеници да Куалцомм код садржи мере за спречавање цурења информација кроз канале трећих страна, развијени метод напада вам омогућава да заобиђете ове мере и одредите неколико битова „нонце“ вредности, који су довољни за опоравак 256-битних ЕЦДСА кључева.

Извор: опеннет.ру

Додај коментар