TrustZone சேமிப்பகத்திலிருந்து தனிப்பட்ட விசைகளைப் பிரித்தெடுக்க அனுமதிக்கும் Qualcomm சில்லுகளில் பாதிப்பு

NCC குழுமத்தைச் சேர்ந்த ஆராய்ச்சியாளர்கள் வெளிப்படுத்தப்பட்டது விவரங்கள் பாதிப்புகள் (CVE-2018-11976) Qualcomm சில்லுகளில், ARM TrustZone தொழில்நுட்பத்தின் அடிப்படையில் தனிமைப்படுத்தப்பட்ட குவால்காம் QSEE (Qualcomm Secure Execution Environment) இல் அமைந்துள்ள தனிப்பட்ட குறியாக்க விசைகளின் உள்ளடக்கங்களைத் தீர்மானிக்க உங்களை அனுமதிக்கிறது. பிரச்சனை தன்னை வெளிப்படுத்துகிறது பெரும்பாலான Snapdragon SoC, இது ஆண்ட்ராய்டு இயங்குதளத்தை அடிப்படையாகக் கொண்ட ஸ்மார்ட்போன்களில் பரவலாகிவிட்டது. சிக்கலை சரிசெய்யும் திருத்தங்கள் ஏற்கனவே உள்ளன சேர்க்கப்பட்டுள்ளது ஏப்ரல் ஆண்ட்ராய்டு அப்டேட் மற்றும் குவால்காம் சிப்களுக்கான புதிய ஃபார்ம்வேர் வெளியீடுகளில். குவால்காம் ஒரு தீர்வைத் தயாரிக்க ஒரு வருடத்திற்கும் மேலாக எடுத்தது; பாதிப்பு பற்றிய தகவல் ஆரம்பத்தில் மார்ச் 19, 2018 அன்று குவால்காமுக்கு அனுப்பப்பட்டது.

ARM TrustZone தொழில்நுட்பம், வன்பொருள்-தனிமைப்படுத்தப்பட்ட பாதுகாக்கப்பட்ட சூழல்களை உருவாக்க உங்களை அனுமதிக்கிறது என்பதை நினைவில் கொள்வோம், அவை பிரதான அமைப்பிலிருந்து முற்றிலும் பிரிக்கப்பட்டு, தனி சிறப்பு இயக்க முறைமையைப் பயன்படுத்தி தனி மெய்நிகர் செயலியில் இயங்குகின்றன. டிரஸ்ட்ஜோனின் முக்கிய நோக்கம் குறியாக்க விசைகள், பயோமெட்ரிக் அங்கீகாரம், கட்டணத் தரவு மற்றும் பிற ரகசியத் தகவல்களுக்கான செயலிகளின் தனிமைப்படுத்தப்பட்ட செயலாக்கத்தை வழங்குவதாகும். பிரதான OS உடனான தொடர்பு மறைமுகமாக அனுப்பும் இடைமுகம் மூலம் மேற்கொள்ளப்படுகிறது. தனியார் குறியாக்க விசைகள் ஒரு வன்பொருள்-தனிமைப்படுத்தப்பட்ட விசை அங்காடிக்குள் சேமிக்கப்படுகின்றன, அவை முறையாக செயல்படுத்தப்பட்டால், அடிப்படை அமைப்பு சமரசம் செய்யப்பட்டால் அவற்றின் கசிவைத் தடுக்கலாம்.

நீள்வட்ட வளைவு செயலாக்க அல்காரிதம் செயல்படுத்துவதில் உள்ள குறைபாடு காரணமாக பாதிப்பு ஏற்படுகிறது, இது தரவு செயலாக்கத்தின் முன்னேற்றம் பற்றிய தகவல் கசிவுக்கு வழிவகுத்தது. வன்பொருள்-தனிமைப்படுத்தப்பட்ட தனிப்பட்ட விசைகளின் உள்ளடக்கங்களை மீட்டெடுக்க, தற்போதுள்ள மறைமுக கசிவுகளைப் பயன்படுத்தி, பக்க-சேனல் தாக்குதல் நுட்பத்தை ஆராய்ச்சியாளர்கள் உருவாக்கியுள்ளனர். ஆண்ட்ராய்டு கீஸ்டோர். கிளை முன்கணிப்புத் தொகுதியின் செயல்பாடு மற்றும் நினைவகத்தில் உள்ள தரவுக்கான அணுகல் நேரத்தில் ஏற்படும் மாற்றங்கள் ஆகியவற்றின் பகுப்பாய்வு அடிப்படையில் கசிவுகள் தீர்மானிக்கப்படுகின்றன. சோதனையில், Nexus 224X ஸ்மார்ட்போனில் பயன்படுத்தப்படும் வன்பொருள்-தனிமைப்படுத்தப்பட்ட முக்கிய அங்காடியில் இருந்து 256- மற்றும் 5-பிட் ECDSA விசைகளை மீட்டெடுப்பதை ஆராய்ச்சியாளர்கள் வெற்றிகரமாக நிரூபித்துள்ளனர். விசையை மீட்டெடுப்பதற்கு சுமார் 12 ஆயிரம் டிஜிட்டல் கையொப்பங்களை உருவாக்க வேண்டும், இது 14 மணி நேரத்திற்கும் மேலாக எடுத்தது. தாக்குதலுக்கு பயன்படுத்தப்படும் கருவிகள் Cachegrab.

ட்ரஸ்ட்ஜோன் மற்றும் பிரதான அமைப்பில் கணக்கீடுகளுக்கான பொதுவான வன்பொருள் கூறுகள் மற்றும் தற்காலிக சேமிப்பை பகிர்வதே சிக்கலின் முக்கிய காரணம் - தனிமைப்படுத்தல் தருக்க பிரிவின் மட்டத்தில் செய்யப்படுகிறது, ஆனால் பொதுவான கணினி அலகுகள் மற்றும் கணக்கீடுகளின் தடயங்கள் மற்றும் கிளை பற்றிய தகவல்களுடன் பொதுவான செயலி தற்காலிக சேமிப்பில் முகவரிகள் டெபாசிட் செய்யப்படுகின்றன. ப்ரைம்+ப்ரோப் முறையைப் பயன்படுத்தி, தற்காலிக சேமிப்பில் உள்ள தகவல்களுக்கான அணுகல் நேரத்தில் ஏற்படும் மாற்றங்களை மதிப்பிடுவதன் அடிப்படையில், தற்காலிக சேமிப்பில் சில வடிவங்கள் இருப்பதைச் சரிபார்ப்பதன் மூலம், தரவு ஓட்டங்கள் மற்றும் டிஜிட்டல் கையொப்பங்களின் கணக்கீடுகளுடன் தொடர்புடைய குறியீடு செயலாக்கத்தின் அறிகுறிகளைக் கண்காணிக்க முடியும். மிகவும் அதிக துல்லியத்துடன் TrustZone.

குவால்காம் சில்லுகளில் ECDSA விசைகளைப் பயன்படுத்தி டிஜிட்டல் கையொப்பத்தை உருவாக்குவதற்கு பெரும்பாலான நேரம், ஒவ்வொரு கையொப்பத்திற்கும் மாறாத ஒரு துவக்க திசையன் மூலம் ஒரு சுழற்சியில் பெருக்கல் செயல்பாடுகளைச் செய்ய செலவிடப்படுகிறது (பேராண்மைத் தூதர்) இந்த திசையன் பற்றிய தகவலுடன் தாக்குபவர் குறைந்தபட்சம் சில பிட்களை மீட்டெடுக்க முடிந்தால், முழு தனிப்பட்ட விசையையும் வரிசையாக மீட்டெடுக்க ஒரு தாக்குதலை மேற்கொள்ள முடியும்.

Qualcomm ஐப் பொறுத்தவரை, பெருக்கல் அல்காரிதத்தில் இதுபோன்ற தகவல்கள் கசிந்த இரண்டு இடங்கள் அடையாளம் காணப்பட்டன: அட்டவணைகளில் தேடுதல் செயல்பாடுகளைச் செய்யும்போது மற்றும் "நான்ஸ்" வெக்டரில் உள்ள கடைசி பிட்டின் மதிப்பின் அடிப்படையில் நிபந்தனை தரவு மீட்டெடுப்பு குறியீட்டில். குவால்காம் குறியீடு மூன்றாம் தரப்பு சேனல்கள் மூலம் தகவல் கசிவை எதிர்ப்பதற்கான நடவடிக்கைகளைக் கொண்டிருந்தாலும், வளர்ந்த தாக்குதல் முறையானது, இந்த நடவடிக்கைகளைத் தவிர்த்து, 256-பிட் ECDSA விசைகளை மீட்டெடுக்க போதுமான "நான்ஸ்" மதிப்பின் பல பிட்களைத் தீர்மானிக்க உங்களை அனுமதிக்கிறது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்