Panalungtik ti Grup NCC
Hayu urang émut yén téknologi ARM TrustZone ngamungkinkeun anjeun nyiptakeun lingkungan anu ditangtayungan terasing hardware anu lengkep dipisahkeun tina sistem utama sareng dijalankeun dina prosésor virtual anu misah nganggo sistem operasi khusus anu misah. Tujuan utama TrustZone nyaéta pikeun nyayogikeun palaksanaan terasing tina prosesor pikeun konci enkripsi, auténtikasi biometrik, data pamayaran sareng inpormasi rahasia anu sanés. Interaksi sareng OS utama dilaksanakeun sacara henteu langsung ngalangkungan antarbeungeut dispatch. Konci enkripsi swasta disimpen di jero toko konci anu terasing hardware, anu, upami dilaksanakeun leres, tiasa nyegah bocorna upami sistem dasarna dikompromi.
Kerentanan ieu disababkeun ku cacad dina palaksanaan algoritma pangolahan kurva elliptic, anu nyababkeun bocorna inpormasi ngeunaan kamajuan ngolah data. Panaliti parantos ngembangkeun téknik serangan saluran sisi anu ngamungkinkeun ngagunakeun bocor henteu langsung anu tos aya pikeun pulihkeun eusi konci pribadi anu aya dina hardware anu terasing.
Anu jadi sabab utama masalah nyaéta babagi komponén hardware umum jeung cache pikeun itungan dina TrustZone jeung dina sistem utama - isolasi dipigawé dina tingkat separation logis, tapi ngagunakeun unit komputasi umum tur kalawan ngambah itungan jeung informasi ngeunaan cabang. alamat keur disimpen dina cache processor umum. Ngagunakeun métode Prime + Probe, dumasar kana assessing parobahan waktu aksés ka informasi sindangan, kasebut nyaéta dimungkinkeun, ku mariksa ayana pola nu tangtu dina cache, pikeun ngawas aliran data jeung tanda palaksanaan kode pakait sareng itungan tina tanda tangan digital dina. TrustZone kalayan akurasi anu cukup luhur.
Seuseueurna waktos pikeun ngahasilkeun tanda tangan digital nganggo konci ECDSA dina chip Qualcomm diséépkeun pikeun ngalaksanakeun operasi multiplikasi dina gelung nganggo vektor inisialisasi anu henteu robih pikeun tiap tanda tangan (
Dina kasus Qualcomm, dua tempat dimana inpormasi sapertos bocor diidentifikasi dina algoritma multiplikasi: nalika ngalaksanakeun operasi milarian dina tabel sareng dina kode pameunangan data kondisional dumasar kana nilai bit terakhir dina vektor "nonce". Najan kanyataan yén kode Qualcomm ngandung ukuran pikeun counteract informasi bocor ngaliwatan saluran pihak katilu, métode serangan dimekarkeun ngidinan Anjeun pikeun bypass ukuran ieu sarta nangtukeun sababaraha bit tina nilai "nonce", nu cukup pikeun cageur konci ECDSA 256-bit.
sumber: opennet.ru