Kerentanan dina chip Qualcomm anu ngamungkinkeun konci pribadi sasari tina panyimpenan TrustZone

Panalungtik ti Grup NCC kabongkar sacara rinci kerentanan (CVE-2018-11976) dina chip Qualcomm, nu ngidinan Anjeun pikeun nangtukeun eusi konci enkripsi swasta lokasina di enclave terasing Qualcomm QSEE (Qualcomm Secure Execution Environment), dumasar kana téhnologi ARM TrustZone. Masalahna manifests sorangan dina paling Snapdragon SoC, anu parantos nyebar di smartphone dumasar kana platform Android. Perbaikan anu ngalereskeun masalah parantos aya kaasup dina update Android April jeung firmware anyar release pikeun chip Qualcomm. Butuh waktu Qualcomm langkung ti sataun kanggo nyiapkeun perbaikan; inpormasi ngeunaan kerentanan mimitina dikirim ka Qualcomm dina 19 Maret 2018.

Hayu urang émut yén téknologi ARM TrustZone ngamungkinkeun anjeun nyiptakeun lingkungan anu ditangtayungan terasing hardware anu lengkep dipisahkeun tina sistem utama sareng dijalankeun dina prosésor virtual anu misah nganggo sistem operasi khusus anu misah. Tujuan utama TrustZone nyaéta pikeun nyayogikeun palaksanaan terasing tina prosesor pikeun konci enkripsi, auténtikasi biometrik, data pamayaran sareng inpormasi rahasia anu sanés. Interaksi sareng OS utama dilaksanakeun sacara henteu langsung ngalangkungan antarbeungeut dispatch. Konci enkripsi swasta disimpen di jero toko konci anu terasing hardware, anu, upami dilaksanakeun leres, tiasa nyegah bocorna upami sistem dasarna dikompromi.

Kerentanan ieu disababkeun ku cacad dina palaksanaan algoritma pangolahan kurva elliptic, anu nyababkeun bocorna inpormasi ngeunaan kamajuan ngolah data. Panaliti parantos ngembangkeun téknik serangan saluran sisi anu ngamungkinkeun ngagunakeun bocor henteu langsung anu tos aya pikeun pulihkeun eusi konci pribadi anu aya dina hardware anu terasing. Toko konci Android. Bocoran ditangtukeun dumasar kana analisa kagiatan blok prediksi cabang sareng parobihan waktos aksés kana data dina mémori. Dina percobaan, panalungtik hasil nunjukkeun recovery 224- jeung 256-bit konci ECDSA ti toko konci hardware-isolasi dipaké dina smartphone Nexus 5X. Recovering konci diperlukeun generating ngeunaan 12 sarébu tanda tangan digital, nu nyandak leuwih ti 14 jam. Alat anu dipaké pikeun ngalaksanakeun serangan Cachegrab.

Anu jadi sabab utama masalah nyaéta babagi komponén hardware umum jeung cache pikeun itungan dina TrustZone jeung dina sistem utama - isolasi dipigawé dina tingkat separation logis, tapi ngagunakeun unit komputasi umum tur kalawan ngambah itungan jeung informasi ngeunaan cabang. alamat keur disimpen dina cache processor umum. Ngagunakeun métode Prime + Probe, dumasar kana assessing parobahan waktu aksés ka informasi sindangan, kasebut nyaéta dimungkinkeun, ku mariksa ayana pola nu tangtu dina cache, pikeun ngawas aliran data jeung tanda palaksanaan kode pakait sareng itungan tina tanda tangan digital dina. TrustZone kalayan akurasi anu cukup luhur.

Seuseueurna waktos pikeun ngahasilkeun tanda tangan digital nganggo konci ECDSA dina chip Qualcomm diséépkeun pikeun ngalaksanakeun operasi multiplikasi dina gelung nganggo vektor inisialisasi anu henteu robih pikeun tiap tanda tangan (nuncio). Upami panyerang tiasa pulih sahenteuna sababaraha bit kalayan inpormasi ngeunaan véktor ieu, janten mungkin pikeun ngalaksanakeun serangan pikeun ngabalikeun deui sadayana konci pribadi sacara berurutan.

Dina kasus Qualcomm, dua tempat dimana inpormasi sapertos bocor diidentifikasi dina algoritma multiplikasi: nalika ngalaksanakeun operasi milarian dina tabel sareng dina kode pameunangan data kondisional dumasar kana nilai bit terakhir dina vektor "nonce". Najan kanyataan yén kode Qualcomm ngandung ukuran pikeun counteract informasi bocor ngaliwatan saluran pihak katilu, métode serangan dimekarkeun ngidinan Anjeun pikeun bypass ukuran ieu sarta nangtukeun sababaraha bit tina nilai "nonce", nu cukup pikeun cageur konci ECDSA 256-bit.

sumber: opennet.ru

Tambahkeun komentar