ECDSA కీలను పునరుద్ధరించడానికి కొత్త సైడ్ ఛానల్ అటాక్ టెక్నిక్

విశ్వవిద్యాలయం నుండి పరిశోధకులు. మసరిక్ వెలికితీశారు గురించి సమాచారం దుర్బలత్వాలు ECDSA/EdDSA డిజిటల్ సిగ్నేచర్ క్రియేషన్ అల్గోరిథం యొక్క వివిధ అమలులలో, ఇది థర్డ్-పార్టీ విశ్లేషణ పద్ధతులను ఉపయోగిస్తున్నప్పుడు వెలువడే వ్యక్తిగత బిట్‌ల గురించిన సమాచారం యొక్క లీక్‌ల విశ్లేషణ ఆధారంగా ప్రైవేట్ కీ విలువను పునరుద్ధరించడానికి మిమ్మల్ని అనుమతిస్తుంది. దుర్బలత్వాలకు మినర్వా అనే సంకేతనామం పెట్టారు.

ప్రతిపాదిత దాడి పద్ధతి ద్వారా ప్రభావితమైన అత్యంత ప్రసిద్ధ ప్రాజెక్ట్‌లు OpenJDK/OracleJDK (CVE-2019-2894) మరియు లైబ్రరీ లిబ్‌క్రిప్ట్ (CVE-2019-13627) GnuPGలో ఉపయోగించబడింది. సమస్యకు కూడా అనువుగా ఉంటుంది MatrixSSL, క్రిప్టో++, wolfCrypt, దీర్ఘవృత్తాకార, jsrsasign, కొండచిలువ-ecdsa, ruby_ecdsa, ఫాస్టెక్డ్సా, సులభమైన-ecc మరియు ఎథీనా IDProtect స్మార్ట్ కార్డ్‌లు. పరీక్షించబడలేదు, కానీ ప్రామాణిక ECDSA మాడ్యూల్‌ని ఉపయోగించే చెల్లుబాటు అయ్యే S/A IDflex V, SafeNet eToken 4300 మరియు TecSec ఆర్మర్డ్ కార్డ్ కార్డ్‌లు కూడా హాని కలిగించేవిగా ప్రకటించబడ్డాయి.

libgcrypt 1.8.5 మరియు wolfCrypt 4.1.0 విడుదలలలో సమస్య ఇప్పటికే పరిష్కరించబడింది, మిగిలిన ప్రాజెక్ట్‌లు ఇంకా నవీకరణలను రూపొందించలేదు. మీరు ఈ పేజీలలోని పంపిణీలలో libgcrypt ప్యాకేజీలోని దుర్బలత్వానికి పరిష్కారాన్ని ట్రాక్ చేయవచ్చు: డెబియన్, ఉబుంటు, RHEL, Fedora, openSUSE / SUSE, FreeBSD, ఆర్చ్.

దుర్బలత్వాలు లొంగనిది కాదు OpenSSL, Botan, mbedTLS మరియు BoringSSL. ఇంకా పరీక్షించబడలేదు Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, OpenSSL in FIPS మోడ్, Microsoft .NET crypto,
libkcapi Linux కెర్నల్, సోడియం మరియు GnuTLS నుండి.

ఎలిప్టిక్ కర్వ్ ఆపరేషన్లలో స్కేలార్ గుణకారం సమయంలో వ్యక్తిగత బిట్‌ల విలువలను నిర్ణయించే సామర్థ్యం వల్ల సమస్య ఏర్పడుతుంది. బిట్ సమాచారాన్ని సేకరించేందుకు గణన ఆలస్యం అంచనా వేయడం వంటి పరోక్ష పద్ధతులు ఉపయోగించబడతాయి. దాడికి డిజిటల్ సంతకం రూపొందించబడిన హోస్ట్‌కి అన్‌ప్రివిలేజ్డ్ యాక్సెస్ అవసరం (కాదు మినహాయించబడింది మరియు రిమోట్ దాడి, కానీ ఇది చాలా క్లిష్టంగా ఉంటుంది మరియు విశ్లేషణ కోసం పెద్ద మొత్తంలో డేటా అవసరం, కాబట్టి ఇది అసంభవంగా పరిగణించబడుతుంది). లోడ్ చేయడం కోసం అందుబాటులో ఉంది దాడికి ఉపయోగించే సాధనాలు.

లీక్ యొక్క పరిమాణం తక్కువగా ఉన్నప్పటికీ, ECDSA కోసం ఇనిషియలైజేషన్ వెక్టర్ (నాన్స్) గురించిన సమాచారంతో కొన్ని బిట్‌లను కూడా గుర్తించడం వలన మొత్తం ప్రైవేట్ కీని వరుసగా రికవర్ చేయడానికి దాడికి సరిపోతుంది. పద్ధతి యొక్క రచయితల ప్రకారం, ఒక కీని విజయవంతంగా పునరుద్ధరించడానికి, దాడి చేసే వ్యక్తికి తెలిసిన సందేశాల కోసం రూపొందించబడిన అనేక వందల నుండి అనేక వేల డిజిటల్ సంతకాల విశ్లేషణ సరిపోతుంది. ఉదాహరణకు, ఇన్‌సైడ్ సెక్యూర్ AT90SC చిప్ ఆధారంగా ఎథీనా IDProtect స్మార్ట్ కార్డ్‌లో ఉపయోగించిన ప్రైవేట్ కీని గుర్తించడానికి secp256r1 ఎలిప్టిక్ కర్వ్‌ని ఉపయోగించి 11 వేల డిజిటల్ సంతకాలు విశ్లేషించబడ్డాయి. మొత్తం దాడి సమయం 30 నిమిషాలు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి