ECDSA விசைகளை மீட்டெடுப்பதற்கான புதிய பக்க சேனல் தாக்குதல் நுட்பம்

பல்கலைக்கழக ஆராய்ச்சியாளர்கள். மசாரிக் வெளிப்படுத்தப்பட்டது பற்றிய தகவல்கள் பாதிப்புகள் ECDSA/EdDSA டிஜிட்டல் சிக்னேச்சர் உருவாக்கும் வழிமுறையின் பல்வேறு செயலாக்கங்களில், மூன்றாம் தரப்பு பகுப்பாய்வு முறைகளைப் பயன்படுத்தும் போது வெளிப்படும் தனிப்பட்ட பிட்கள் பற்றிய தகவல்களின் கசிவுகளின் பகுப்பாய்வின் அடிப்படையில் தனிப்பட்ட விசையின் மதிப்பை மீட்டெடுக்க உங்களை அனுமதிக்கிறது. பாதிப்புகளுக்கு மினெர்வா என்ற குறியீட்டுப் பெயரிடப்பட்டது.

முன்மொழியப்பட்ட தாக்குதல் முறையால் பாதிக்கப்பட்டுள்ள மிகவும் நன்கு அறியப்பட்ட திட்டங்கள் OpenJDK/OracleJDK (CVE-2019-2894) மற்றும் நூலகம் ஆகும். லிப்கிரிப்ட் (CVE-2019-13627) GnuPG இல் பயன்படுத்தப்பட்டது. மேலும் பிரச்சனைக்கு ஆளாகலாம் மேட்ரிக்ஸ்எஸ்எஸ்எல், கிரிப்டோ++, wolfCrypt, நீள்வட்ட, jsrsasign, மலைப்பாம்பு-ecdsa, ruby_ecdsa, fastecdsa, ஈசி-இசி மற்றும் அதீனா IDProtect ஸ்மார்ட் கார்டுகள். சோதிக்கப்படவில்லை, ஆனால் நிலையான ECDSA தொகுதியைப் பயன்படுத்தும் செல்லுபடியாகும் S/A IDflex V, SafeNet eToken 4300 மற்றும் TecSec ஆர்மர் கார்டு கார்டுகளும் பாதிக்கப்படக்கூடியவை என அறிவிக்கப்பட்டுள்ளது.

libgcrypt 1.8.5 மற்றும் wolfCrypt 4.1.0 வெளியீடுகளில் சிக்கல் ஏற்கனவே சரி செய்யப்பட்டது, மீதமுள்ள திட்டங்கள் இன்னும் மேம்படுத்தல்களை உருவாக்கவில்லை. இந்தப் பக்கங்களில் உள்ள விநியோகங்களில் libgcrypt தொகுப்பில் உள்ள பாதிப்புக்கான தீர்வை நீங்கள் கண்காணிக்கலாம்: டெபியன், உபுண்டு, RHEL, ஃபெடோரா, openSUSE / SUSE, ஃப்ரீ, ஆர்க்.

பாதிப்புகள் எளிதில் பாதிக்கப்படுவதில்லை OpenSSL, Botan, mbedTLS மற்றும் BoringSSL. இன்னும் சோதிக்கப்படவில்லை Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, OpenSSL in FIPS முறையில், Microsoft .NET crypto,
லினக்ஸ் கர்னல், சோடியம் மற்றும் GnuTLS இலிருந்து libkcapi.

நீள்வட்ட வளைவு செயல்பாடுகளில் ஸ்கேலர் பெருக்கத்தின் போது தனிப்பட்ட பிட்களின் மதிப்புகளை தீர்மானிக்கும் திறனால் சிக்கல் ஏற்படுகிறது. பிட் தகவலைப் பிரித்தெடுக்க, கணக்கீட்டு தாமதத்தை மதிப்பிடுவது போன்ற மறைமுக முறைகள் பயன்படுத்தப்படுகின்றன. ஒரு தாக்குதலுக்கு டிஜிட்டல் கையொப்பம் உருவாக்கப்பட்ட ஹோஸ்டுக்கான சலுகையற்ற அணுகல் தேவைப்படுகிறது (இல்லை விலக்கப்பட்டது மற்றும் தொலைதூர தாக்குதல், ஆனால் இது மிகவும் சிக்கலானது மற்றும் பகுப்பாய்விற்கு அதிக அளவு தரவு தேவைப்படுகிறது, எனவே இது சாத்தியமில்லை என்று கருதலாம்). ஏற்றுவதற்கு கிடைக்கிறது தாக்குதலுக்கு பயன்படுத்தப்படும் கருவிகள்.

கசிவின் சிறிய அளவு இருந்தபோதிலும், ECDSA க்கு, முழு தனிப்பட்ட விசையையும் வரிசையாக மீட்டெடுப்பதற்கு ஒரு தாக்குதலை மேற்கொள்ள, துவக்க திசையன் (நான்ஸ்) பற்றிய தகவலுடன் சில பிட்களைக் கூட கண்டறிவது போதுமானது. முறையின் ஆசிரியர்களின் கூற்றுப்படி, ஒரு விசையை வெற்றிகரமாக மீட்டெடுக்க, தாக்குபவர்களுக்குத் தெரிந்த செய்திகளுக்காக உருவாக்கப்பட்ட பல நூறு முதல் பல ஆயிரம் டிஜிட்டல் கையொப்பங்களின் பகுப்பாய்வு போதுமானது. எடுத்துக்காட்டாக, Inside Secure AT90SC சிப்பின் அடிப்படையில் Athena IDProtect ஸ்மார்ட் கார்டில் பயன்படுத்தப்படும் தனிப்பட்ட விசையைத் தீர்மானிக்க secp256r1 நீள்வட்ட வளைவைப் பயன்படுத்தி 11 ஆயிரம் டிஜிட்டல் கையொப்பங்கள் பகுப்பாய்வு செய்யப்பட்டன. மொத்த தாக்குதல் நேரம் 30 நிமிடங்கள்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்