Watafiti kutoka NCC Group
Hebu tukumbuke kwamba teknolojia ya ARM TrustZone inakuwezesha kuunda mazingira ya ulinzi ya pekee ya vifaa ambayo yametenganishwa kabisa na mfumo mkuu na kukimbia kwenye kichakataji tofauti cha mtandaoni kwa kutumia mfumo tofauti wa uendeshaji maalum. Madhumuni kuu ya TrustZone ni kutoa utekelezaji wa pekee wa vichakataji kwa funguo za usimbaji fiche, uthibitishaji wa kibayometriki, data ya malipo na taarifa nyingine za siri. Kuingiliana na OS kuu hufanyika kwa njia ya moja kwa moja kupitia interface ya kupeleka. Vifunguo vya usimbaji fiche vya kibinafsi huhifadhiwa ndani ya duka la ufunguo lililotengwa na maunzi, ambalo, likitekelezwa ipasavyo, linaweza kuzuia uvujaji wao ikiwa mfumo wa msingi utaathiriwa.
Athari hiyo inatokana na dosari katika utekelezaji wa algoriti ya uchakataji wa mduara duara, ambayo ilisababisha kuvuja kwa taarifa kuhusu maendeleo ya usindikaji wa data. Watafiti wameunda mbinu ya kushambulia kwa njia ya kando ambayo inaruhusu kutumia uvujaji uliopo wa moja kwa moja kupata tena yaliyomo kwenye funguo za kibinafsi zilizo kwenye kifaa kilichotengwa na vifaa.
Sababu kuu ya tatizo ni kugawana vipengele vya kawaida vya vifaa na cache kwa mahesabu katika TrustZone na katika mfumo mkuu - kutengwa hufanywa kwa kiwango cha kujitenga kwa mantiki, lakini kwa kutumia vitengo vya kawaida vya kompyuta na kwa athari za mahesabu na habari kuhusu tawi. anwani zinazowekwa kwenye akiba ya kichakataji cha kawaida. Kwa kutumia njia ya Prime+Probe, kulingana na kutathmini mabadiliko katika muda wa ufikiaji wa taarifa zilizohifadhiwa, inawezekana, kwa kuangalia uwepo wa mifumo fulani kwenye kashe, kufuatilia mtiririko wa data na ishara za utekelezaji wa kanuni zinazohusiana na hesabu za sahihi za dijiti katika. TrustZone kwa usahihi wa juu kabisa.
Wakati mwingi wa kutengeneza saini ya dijiti kwa kutumia funguo za ECDSA katika chip za Qualcomm hutumiwa kufanya shughuli za kuzidisha katika kitanzi kwa kutumia vekta ya uanzishaji ambayo haijabadilishwa kwa kila sahihi (
Kwa upande wa Qualcomm, maeneo mawili ambapo taarifa hiyo ilivuja yalitambuliwa katika algorithm ya kuzidisha: wakati wa kufanya shughuli za kuangalia katika meza na katika kanuni ya kurejesha data ya masharti kulingana na thamani ya bit ya mwisho katika vector "nonce". Licha ya ukweli kwamba nambari ya Qualcomm ina hatua za kukabiliana na uvujaji wa habari kupitia chaneli za wahusika wengine, njia ya shambulio iliyotengenezwa hukuruhusu kupita hatua hizi na kuamua vipande kadhaa vya thamani ya "nonce", ambayo inatosha kurejesha funguo za 256-bit ECDSA.
Chanzo: opennet.ru