Peneliti ti Universitas. Masaryk
Proyék anu paling terkenal anu kapangaruhan ku metode serangan anu diusulkeun nyaéta OpenJDK / OracleJDK (CVE-2019-2894) sareng perpustakaan.
Masalahna parantos dibenerkeun dina sékrési libgcrypt 1.8.5 sareng wolfCrypt 4.1.0, sésa-sésa proyék henteu acan ngahasilkeun apdet. Anjeun tiasa ngalacak perbaikan pikeun kerentanan dina pakét libgcrypt dina distribusi dina halaman ieu:
Karentanan
libkcapi tina kernel Linux, Sodium sareng GnuTLS.
Masalahna disababkeun ku kamampuhan pikeun nangtukeun nilai bit individu salila multiplication skalar dina operasi kurva elliptic. Métode teu langsung, kayaning estimasi reureuh komputasi, dipaké pikeun nimba informasi bit. Serangan merlukeun aksés unprivileged ka host nu signature digital dihasilkeun (henteu
Sanajan ukuran leutik bocor, pikeun ECDSA deteksi malah sababaraha bit kalayan informasi ngeunaan véktor initialization (nonce) cukup pikeun ngalakukeun serangan pikeun sequentially cageur sakabéh konci swasta. Numutkeun panulis metodeu, pikeun suksés pulih konci, analisa sababaraha ratus dugi ka sababaraha rébu tanda tangan digital anu dihasilkeun pikeun pesen anu dipikanyaho ku panyerang cekap. Salaku conto, 90 rébu tanda tangan digital dianalisis nganggo kurva elliptic secp256r1 pikeun nangtukeun konci pribadi anu dianggo dina kartu pinter Athena IDProtect dumasar kana chip Inside Secure AT11SC. Total waktos serangan éta 30 menit.
sumber: opennet.ru