TrustZone నిల్వ నుండి ప్రైవేట్ కీలను సంగ్రహించడానికి అనుమతించే Qualcomm చిప్‌లలోని దుర్బలత్వం

NCC గ్రూప్ నుండి పరిశోధకులు వెలికితీశారు వివరాలు దుర్బలత్వాలు (CVE-2018-11976) Qualcomm చిప్స్‌లో, ARM TrustZone సాంకేతికత ఆధారంగా ఒక వివిక్త ఎన్‌క్లేవ్ Qualcomm QSEE (క్వాల్కమ్ సెక్యూర్ ఎగ్జిక్యూషన్ ఎన్విరాన్‌మెంట్)లో ఉన్న ప్రైవేట్ ఎన్‌క్రిప్షన్ కీల కంటెంట్‌లను గుర్తించడానికి మిమ్మల్ని అనుమతిస్తుంది. సమస్య స్వయంగా వ్యక్తమవుతుంది అత్యంత Snapdragon SoC, ఇది Android ప్లాట్‌ఫారమ్ ఆధారంగా స్మార్ట్‌ఫోన్‌లలో విస్తృతంగా మారింది. సమస్యను పరిష్కరించే పరిష్కారాలు ఇప్పటికే ఉన్నాయి చేర్చబడింది ఏప్రిల్ Android నవీకరణ మరియు Qualcomm చిప్‌ల కోసం కొత్త ఫర్మ్‌వేర్ విడుదలలలో. పరిష్కారాన్ని సిద్ధం చేయడానికి Qualcommకి ఒక సంవత్సరం కంటే ఎక్కువ సమయం పట్టింది; హాని గురించిన సమాచారం మొదట మార్చి 19, 2018న Qualcommకి పంపబడింది.

ARM TrustZone సాంకేతికత ప్రధాన సిస్టమ్ నుండి పూర్తిగా వేరు చేయబడిన మరియు ప్రత్యేక ప్రత్యేక ఆపరేటింగ్ సిస్టమ్‌ను ఉపయోగించి ప్రత్యేక వర్చువల్ ప్రాసెసర్‌లో అమలు చేయబడిన హార్డ్‌వేర్-వివిక్త రక్షిత వాతావరణాలను సృష్టించడానికి మిమ్మల్ని అనుమతిస్తుంది అని గుర్తుచేసుకుందాం. గుప్తీకరణ కీలు, బయోమెట్రిక్ ప్రమాణీకరణ, చెల్లింపు డేటా మరియు ఇతర రహస్య సమాచారం కోసం ప్రాసెసర్‌ల యొక్క వివిక్త అమలును అందించడం TrustZone యొక్క ముఖ్య ఉద్దేశ్యం. ప్రధాన OSతో పరస్పర చర్య డిస్పాచ్ ఇంటర్‌ఫేస్ ద్వారా పరోక్షంగా నిర్వహించబడుతుంది. ప్రైవేట్ ఎన్‌క్రిప్షన్ కీలు హార్డ్‌వేర్-వివిక్త కీ స్టోర్‌లో నిల్వ చేయబడతాయి, వీటిని సరిగ్గా అమలు చేస్తే, అంతర్లీన సిస్టమ్ రాజీపడినట్లయితే వాటి లీకేజీని నిరోధించవచ్చు.

ఎలిప్టిక్ కర్వ్ ప్రాసెసింగ్ అల్గోరిథం అమలులో లోపం కారణంగా ఈ దుర్బలత్వం ఏర్పడింది, ఇది డేటా ప్రాసెసింగ్ పురోగతికి సంబంధించిన సమాచారం లీకేజీకి దారితీసింది. పరిశోధకులు సైడ్-ఛానల్ అటాక్ టెక్నిక్‌ను అభివృద్ధి చేశారు, ఇది హార్డ్‌వేర్-ఐసోలేటెడ్‌లో ఉన్న ప్రైవేట్ కీల కంటెంట్‌లను పునరుద్ధరించడానికి ఇప్పటికే ఉన్న పరోక్ష లీక్‌లను ఉపయోగించడాన్ని అనుమతిస్తుంది. ఆండ్రాయిడ్ కీస్టోర్. బ్రాంచ్ ప్రిడిక్షన్ బ్లాక్ యొక్క కార్యాచరణ యొక్క విశ్లేషణ మరియు మెమరీలో డేటాకు యాక్సెస్ సమయంలో మార్పుల ఆధారంగా లీక్‌లు నిర్ణయించబడతాయి. ప్రయోగంలో, పరిశోధకులు Nexus 224X స్మార్ట్‌ఫోన్‌లో ఉపయోగించిన హార్డ్‌వేర్-ఐసోలేటెడ్ కీ స్టోర్ నుండి 256- మరియు 5-బిట్ ECDSA కీల పునరుద్ధరణను విజయవంతంగా ప్రదర్శించారు. కీని పునరుద్ధరించడానికి దాదాపు 12 వేల డిజిటల్ సంతకాలను రూపొందించాల్సిన అవసరం ఉంది, దీనికి 14 గంటల కంటే ఎక్కువ సమయం పట్టింది. దాడి చేయడానికి ఉపయోగించే సాధనాలు క్యాచెగ్రాబ్.

ట్రస్ట్‌జోన్ మరియు ప్రధాన సిస్టమ్‌లో లెక్కల కోసం సాధారణ హార్డ్‌వేర్ భాగాలు మరియు కాష్‌ను పంచుకోవడం సమస్యకు ప్రధాన కారణం - ఐసోలేషన్ అనేది తార్కిక విభజన స్థాయిలో నిర్వహించబడుతుంది, అయితే సాధారణ కంప్యూటింగ్ యూనిట్‌లను ఉపయోగించడం మరియు గణనల జాడలు మరియు శాఖ గురించి సమాచారంతో చిరునామాలు సాధారణ ప్రాసెసర్ కాష్‌లో డిపాజిట్ చేయబడుతున్నాయి. ప్రైమ్+ప్రోబ్ పద్ధతిని ఉపయోగించి, కాష్ చేసిన సమాచారానికి యాక్సెస్ సమయంలో మార్పులను అంచనా వేయడం ఆధారంగా, కాష్‌లోని నిర్దిష్ట నమూనాల ఉనికిని తనిఖీ చేయడం ద్వారా, డేటా ప్రవాహాలు మరియు డిజిటల్ సంతకాల లెక్కలతో అనుబంధించబడిన కోడ్ అమలు సంకేతాలను పర్యవేక్షించడం సాధ్యమవుతుంది. చాలా ఎక్కువ ఖచ్చితత్వంతో TrustZone.

Qualcomm చిప్స్‌లోని ECDSA కీలను ఉపయోగించి డిజిటల్ సంతకాన్ని రూపొందించడానికి ఎక్కువ సమయం ప్రతి సంతకం కోసం మారని ఇనిషియలైజేషన్ వెక్టర్‌ని ఉపయోగించి లూప్‌లో గుణకార కార్యకలాపాలను నిర్వహిస్తుంది (పోపు) దాడి చేసే వ్యక్తి ఈ వెక్టర్ గురించిన సమాచారంతో కనీసం కొన్ని బిట్‌లను తిరిగి పొందగలిగితే, మొత్తం ప్రైవేట్ కీని వరుసగా రికవర్ చేయడానికి దాడి చేయడం సాధ్యమవుతుంది.

Qualcomm విషయంలో, అటువంటి సమాచారం లీక్ అయిన రెండు ప్రదేశాలు గుణకార అల్గారిథమ్‌లో గుర్తించబడ్డాయి: పట్టికలలో లుక్అప్ ఆపరేషన్లు చేస్తున్నప్పుడు మరియు "నాన్స్" వెక్టర్‌లోని చివరి బిట్ విలువ ఆధారంగా షరతులతో కూడిన డేటా రిట్రీవల్ కోడ్‌లో. Qualcomm కోడ్ మూడవ పక్ష ఛానెల్‌ల ద్వారా సమాచార లీక్‌లను నిరోధించే చర్యలను కలిగి ఉన్నప్పటికీ, అభివృద్ధి చెందిన దాడి పద్ధతి ఈ చర్యలను దాటవేయడానికి మరియు 256-బిట్ ECDSA కీలను పునరుద్ధరించడానికి సరిపోయే "నాన్స్" విలువ యొక్క అనేక బిట్‌లను నిర్ణయించడానికి మిమ్మల్ని అనుమతిస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి