Watafiti kutoka Chuo Kikuu. Masaryk
Miradi inayojulikana zaidi ambayo imeathiriwa na mbinu iliyopendekezwa ya kushambulia ni OpenJDK/OracleJDK (CVE-2019-2894) na maktaba.
Tatizo tayari limewekwa katika matoleo ya libgcrypt 1.8.5 na wolfCrypt 4.1.0, miradi iliyobaki bado haijatoa sasisho. Unaweza kufuatilia urekebishaji wa athari katika kifurushi cha libgcrypt katika usambazaji kwenye kurasa hizi:
Udhaifu
libkcapi kutoka kwa kinu cha Linux, Sodiamu na GnuTLS.
Shida husababishwa na uwezo wa kuamua maadili ya biti za mtu binafsi wakati wa kuzidisha kwa scalar katika shughuli za curve ya mviringo. Mbinu zisizo za moja kwa moja, kama vile kukadiria ucheleweshaji wa hesabu, hutumiwa kutoa maelezo kidogo. Shambulio linahitaji ufikiaji usio na haki kwa seva pangishi ambapo sahihi ya dijiti inatolewa (sio
Licha ya ukubwa usio na maana wa uvujaji, kwa ECDSA ugunduzi wa bits chache na habari kuhusu vekta ya uanzishaji (nonce) inatosha kutekeleza shambulio la kurejesha ufunguo wote wa kibinafsi kwa mtiririko. Kwa mujibu wa waandishi wa njia hiyo, ili kurejesha ufunguo kwa ufanisi, uchambuzi wa saini mia kadhaa hadi elfu kadhaa zinazozalishwa kwa ujumbe unaojulikana kwa mshambuliaji ni wa kutosha. Kwa mfano, sahihi elfu 90 za kidijitali zilichanganuliwa kwa kutumia mkunjo wa duaradufu wa secp256r1 ili kubaini ufunguo wa faragha unaotumiwa kwenye kadi mahiri ya Athena IDProtect kulingana na chipu ya Inside Secure AT11SC. Muda wote wa shambulio ulikuwa dakika 30.
Chanzo: opennet.ru