NCC குழுமத்தைச் சேர்ந்த ஆராய்ச்சியாளர்கள்
ARM TrustZone தொழில்நுட்பம், வன்பொருள்-தனிமைப்படுத்தப்பட்ட பாதுகாக்கப்பட்ட சூழல்களை உருவாக்க உங்களை அனுமதிக்கிறது என்பதை நினைவில் கொள்வோம், அவை பிரதான அமைப்பிலிருந்து முற்றிலும் பிரிக்கப்பட்டு, தனி சிறப்பு இயக்க முறைமையைப் பயன்படுத்தி தனி மெய்நிகர் செயலியில் இயங்குகின்றன. டிரஸ்ட்ஜோனின் முக்கிய நோக்கம் குறியாக்க விசைகள், பயோமெட்ரிக் அங்கீகாரம், கட்டணத் தரவு மற்றும் பிற ரகசியத் தகவல்களுக்கான செயலிகளின் தனிமைப்படுத்தப்பட்ட செயலாக்கத்தை வழங்குவதாகும். பிரதான OS உடனான தொடர்பு மறைமுகமாக அனுப்பும் இடைமுகம் மூலம் மேற்கொள்ளப்படுகிறது. தனியார் குறியாக்க விசைகள் ஒரு வன்பொருள்-தனிமைப்படுத்தப்பட்ட விசை அங்காடிக்குள் சேமிக்கப்படுகின்றன, அவை முறையாக செயல்படுத்தப்பட்டால், அடிப்படை அமைப்பு சமரசம் செய்யப்பட்டால் அவற்றின் கசிவைத் தடுக்கலாம்.
நீள்வட்ட வளைவு செயலாக்க அல்காரிதம் செயல்படுத்துவதில் உள்ள குறைபாடு காரணமாக பாதிப்பு ஏற்படுகிறது, இது தரவு செயலாக்கத்தின் முன்னேற்றம் பற்றிய தகவல் கசிவுக்கு வழிவகுத்தது. வன்பொருள்-தனிமைப்படுத்தப்பட்ட தனிப்பட்ட விசைகளின் உள்ளடக்கங்களை மீட்டெடுக்க, தற்போதுள்ள மறைமுக கசிவுகளைப் பயன்படுத்தி, பக்க-சேனல் தாக்குதல் நுட்பத்தை ஆராய்ச்சியாளர்கள் உருவாக்கியுள்ளனர்.
ட்ரஸ்ட்ஜோன் மற்றும் பிரதான அமைப்பில் கணக்கீடுகளுக்கான பொதுவான வன்பொருள் கூறுகள் மற்றும் தற்காலிக சேமிப்பை பகிர்வதே சிக்கலின் முக்கிய காரணம் - தனிமைப்படுத்தல் தருக்க பிரிவின் மட்டத்தில் செய்யப்படுகிறது, ஆனால் பொதுவான கணினி அலகுகள் மற்றும் கணக்கீடுகளின் தடயங்கள் மற்றும் கிளை பற்றிய தகவல்களுடன் பொதுவான செயலி தற்காலிக சேமிப்பில் முகவரிகள் டெபாசிட் செய்யப்படுகின்றன. ப்ரைம்+ப்ரோப் முறையைப் பயன்படுத்தி, தற்காலிக சேமிப்பில் உள்ள தகவல்களுக்கான அணுகல் நேரத்தில் ஏற்படும் மாற்றங்களை மதிப்பிடுவதன் அடிப்படையில், தற்காலிக சேமிப்பில் சில வடிவங்கள் இருப்பதைச் சரிபார்ப்பதன் மூலம், தரவு ஓட்டங்கள் மற்றும் டிஜிட்டல் கையொப்பங்களின் கணக்கீடுகளுடன் தொடர்புடைய குறியீடு செயலாக்கத்தின் அறிகுறிகளைக் கண்காணிக்க முடியும். மிகவும் அதிக துல்லியத்துடன் TrustZone.
குவால்காம் சில்லுகளில் ECDSA விசைகளைப் பயன்படுத்தி டிஜிட்டல் கையொப்பத்தை உருவாக்குவதற்கு பெரும்பாலான நேரம், ஒவ்வொரு கையொப்பத்திற்கும் மாறாத ஒரு துவக்க திசையன் மூலம் ஒரு சுழற்சியில் பெருக்கல் செயல்பாடுகளைச் செய்ய செலவிடப்படுகிறது (
Qualcomm ஐப் பொறுத்தவரை, பெருக்கல் அல்காரிதத்தில் இதுபோன்ற தகவல்கள் கசிந்த இரண்டு இடங்கள் அடையாளம் காணப்பட்டன: அட்டவணைகளில் தேடுதல் செயல்பாடுகளைச் செய்யும்போது மற்றும் "நான்ஸ்" வெக்டரில் உள்ள கடைசி பிட்டின் மதிப்பின் அடிப்படையில் நிபந்தனை தரவு மீட்டெடுப்பு குறியீட்டில். குவால்காம் குறியீடு மூன்றாம் தரப்பு சேனல்கள் மூலம் தகவல் கசிவை எதிர்ப்பதற்கான நடவடிக்கைகளைக் கொண்டிருந்தாலும், வளர்ந்த தாக்குதல் முறையானது, இந்த நடவடிக்கைகளைத் தவிர்த்து, 256-பிட் ECDSA விசைகளை மீட்டெடுக்க போதுமான "நான்ஸ்" மதிப்பின் பல பிட்களைத் தீர்மானிக்க உங்களை அனுமதிக்கிறது.
ஆதாரம்: opennet.ru