విశ్వవిద్యాలయం నుండి పరిశోధకులు. మసరిక్
ప్రతిపాదిత దాడి పద్ధతి ద్వారా ప్రభావితమైన అత్యంత ప్రసిద్ధ ప్రాజెక్ట్లు OpenJDK/OracleJDK (CVE-2019-2894) మరియు లైబ్రరీ
libgcrypt 1.8.5 మరియు wolfCrypt 4.1.0 విడుదలలలో సమస్య ఇప్పటికే పరిష్కరించబడింది, మిగిలిన ప్రాజెక్ట్లు ఇంకా నవీకరణలను రూపొందించలేదు. మీరు ఈ పేజీలలోని పంపిణీలలో libgcrypt ప్యాకేజీలోని దుర్బలత్వానికి పరిష్కారాన్ని ట్రాక్ చేయవచ్చు:
దుర్బలత్వాలు
libkcapi Linux కెర్నల్, సోడియం మరియు GnuTLS నుండి.
ఎలిప్టిక్ కర్వ్ ఆపరేషన్లలో స్కేలార్ గుణకారం సమయంలో వ్యక్తిగత బిట్ల విలువలను నిర్ణయించే సామర్థ్యం వల్ల సమస్య ఏర్పడుతుంది. బిట్ సమాచారాన్ని సేకరించేందుకు గణన ఆలస్యం అంచనా వేయడం వంటి పరోక్ష పద్ధతులు ఉపయోగించబడతాయి. దాడికి డిజిటల్ సంతకం రూపొందించబడిన హోస్ట్కి అన్ప్రివిలేజ్డ్ యాక్సెస్ అవసరం (కాదు
లీక్ యొక్క పరిమాణం తక్కువగా ఉన్నప్పటికీ, ECDSA కోసం ఇనిషియలైజేషన్ వెక్టర్ (నాన్స్) గురించిన సమాచారంతో కొన్ని బిట్లను కూడా గుర్తించడం వలన మొత్తం ప్రైవేట్ కీని వరుసగా రికవర్ చేయడానికి దాడికి సరిపోతుంది. పద్ధతి యొక్క రచయితల ప్రకారం, ఒక కీని విజయవంతంగా పునరుద్ధరించడానికి, దాడి చేసే వ్యక్తికి తెలిసిన సందేశాల కోసం రూపొందించబడిన అనేక వందల నుండి అనేక వేల డిజిటల్ సంతకాల విశ్లేషణ సరిపోతుంది. ఉదాహరణకు, ఇన్సైడ్ సెక్యూర్ AT90SC చిప్ ఆధారంగా ఎథీనా IDProtect స్మార్ట్ కార్డ్లో ఉపయోగించిన ప్రైవేట్ కీని గుర్తించడానికి secp256r1 ఎలిప్టిక్ కర్వ్ని ఉపయోగించి 11 వేల డిజిటల్ సంతకాలు విశ్లేషించబడ్డాయి. మొత్తం దాడి సమయం 30 నిమిషాలు.
మూలం: opennet.ru