Athari katika chip za Qualcomm zinazoruhusu funguo za faragha kutolewa kwenye hifadhi ya TrustZone

Watafiti kutoka NCC Group kufunuliwa maelezo udhaifu (CVE-2018-11976) katika chip za Qualcomm, zinazokuruhusu kubainisha yaliyomo kwenye funguo za usimbaji za kibinafsi zilizo katika eneo lililotengwa la Qualcomm QSEE (Mazingira ya Utekelezaji ya Qualcomm Secure Execution), kulingana na teknolojia ya ARM TrustZone. Tatizo linajidhihirisha katika wengi Snapdragon SoC, ambayo imeenea katika simu mahiri kulingana na jukwaa la Android. Marekebisho ambayo yanarekebisha shida tayari pamoja katika sasisho la Aprili la Android na matoleo mapya ya programu dhibiti ya chipsi za Qualcomm. Ilichukua Qualcomm zaidi ya mwaka mmoja kutayarisha kurekebisha; maelezo kuhusu athari hiyo yalitumwa kwa Qualcomm mwanzoni tarehe 19 Machi 2018.

Hebu tukumbuke kwamba teknolojia ya ARM TrustZone inakuwezesha kuunda mazingira ya ulinzi ya pekee ya vifaa ambayo yametenganishwa kabisa na mfumo mkuu na kukimbia kwenye kichakataji tofauti cha mtandaoni kwa kutumia mfumo tofauti wa uendeshaji maalum. Madhumuni kuu ya TrustZone ni kutoa utekelezaji wa pekee wa vichakataji kwa funguo za usimbaji fiche, uthibitishaji wa kibayometriki, data ya malipo na taarifa nyingine za siri. Kuingiliana na OS kuu hufanyika kwa njia ya moja kwa moja kupitia interface ya kupeleka. Vifunguo vya usimbaji fiche vya kibinafsi huhifadhiwa ndani ya duka la ufunguo lililotengwa na maunzi, ambalo, likitekelezwa ipasavyo, linaweza kuzuia uvujaji wao ikiwa mfumo wa msingi utaathiriwa.

Athari hiyo inatokana na dosari katika utekelezaji wa algoriti ya uchakataji wa mduara duara, ambayo ilisababisha kuvuja kwa taarifa kuhusu maendeleo ya usindikaji wa data. Watafiti wameunda mbinu ya kushambulia kwa njia ya kando ambayo inaruhusu kutumia uvujaji uliopo wa moja kwa moja kupata tena yaliyomo kwenye funguo za kibinafsi zilizo kwenye kifaa kilichotengwa na vifaa. Android Keystore. Uvujaji hubainishwa kulingana na uchanganuzi wa shughuli ya kizuizi cha ubashiri cha tawi na mabadiliko katika muda wa ufikiaji wa data kwenye kumbukumbu. Katika jaribio hilo, watafiti walionyesha kwa mafanikio urejeshaji wa funguo za 224- na 256-bit ECDSA kutoka kwa duka la ufunguo lililotengwa na maunzi linalotumika katika simu mahiri ya Nexus 5X. Kurejesha ufunguo kulihitaji kuzalisha takriban saini elfu 12 za kidijitali, ambazo zilichukua zaidi ya saa 14. Zana zilizotumika kutekeleza shambulio hilo Cachegrab.

Sababu kuu ya tatizo ni kugawana vipengele vya kawaida vya vifaa na cache kwa mahesabu katika TrustZone na katika mfumo mkuu - kutengwa hufanywa kwa kiwango cha kujitenga kwa mantiki, lakini kwa kutumia vitengo vya kawaida vya kompyuta na kwa athari za mahesabu na habari kuhusu tawi. anwani zinazowekwa kwenye akiba ya kichakataji cha kawaida. Kwa kutumia njia ya Prime+Probe, kulingana na kutathmini mabadiliko katika muda wa ufikiaji wa taarifa zilizohifadhiwa, inawezekana, kwa kuangalia uwepo wa mifumo fulani kwenye kashe, kufuatilia mtiririko wa data na ishara za utekelezaji wa kanuni zinazohusiana na hesabu za sahihi za dijiti katika. TrustZone kwa usahihi wa juu kabisa.

Wakati mwingi wa kutengeneza saini ya dijiti kwa kutumia funguo za ECDSA katika chip za Qualcomm hutumiwa kufanya shughuli za kuzidisha katika kitanzi kwa kutumia vekta ya uanzishaji ambayo haijabadilishwa kwa kila sahihi (Nuncio) Ikiwa mshambuliaji anaweza kurejesha angalau biti chache na habari kuhusu vekta hii, itawezekana kutekeleza shambulio ili kurejesha ufunguo wote wa faragha kwa mfuatano.

Kwa upande wa Qualcomm, maeneo mawili ambapo taarifa hiyo ilivuja yalitambuliwa katika algorithm ya kuzidisha: wakati wa kufanya shughuli za kuangalia katika meza na katika kanuni ya kurejesha data ya masharti kulingana na thamani ya bit ya mwisho katika vector "nonce". Licha ya ukweli kwamba nambari ya Qualcomm ina hatua za kukabiliana na uvujaji wa habari kupitia chaneli za wahusika wengine, njia ya shambulio iliyotengenezwa hukuruhusu kupita hatua hizi na kuamua vipande kadhaa vya thamani ya "nonce", ambayo inatosha kurejesha funguo za 256-bit ECDSA.

Chanzo: opennet.ru

Kuongeza maoni