นักวิจัยจากมหาวิทยาลัย มาซาริก
โปรเจ็กต์ที่รู้จักกันดีที่สุดที่ได้รับผลกระทบจากวิธีการโจมตีที่เสนอ ได้แก่ OpenJDK/OracleJDK (CVE-2019-2894) และไลบรารี
ปัญหาได้รับการแก้ไขแล้วในการเปิดตัว libgcrypt 1.8.5 และ wolfCrypt 4.1.0 โครงการที่เหลือยังไม่ได้สร้างการอัปเดต คุณสามารถติดตามการแก้ไขช่องโหว่ในแพ็คเกจ libgcrypt ในการเผยแพร่ในหน้าเหล่านี้:
ช่องโหว่
libkcapi จากเคอร์เนล Linux, Sodium และ GnuTLS
ปัญหาเกิดจากความสามารถในการกำหนดค่าของแต่ละบิตระหว่างการคูณสเกลาร์ในการดำเนินการเส้นโค้งวงรี วิธีการทางอ้อม เช่น การประมาณค่าความล่าช้าในการคำนวณ ใช้ในการแยกข้อมูลบิต การโจมตีจำเป็นต้องมีการเข้าถึงโฮสต์ที่ไม่มีสิทธิพิเศษซึ่งสร้างลายเซ็นดิจิทัล (ไม่ใช่
แม้ว่าการรั่วไหลจะมีขนาดไม่มากนัก แต่สำหรับ ECDSA การตรวจจับแม้แต่บิตเล็กๆ น้อยๆ ที่มีข้อมูลเกี่ยวกับเวกเตอร์การเริ่มต้น (nonce) ก็เพียงพอที่จะทำการโจมตีเพื่อกู้คืนคีย์ส่วนตัวทั้งหมดตามลำดับ ตามที่ผู้เขียนวิธีการกู้คืนคีย์ได้สำเร็จ การวิเคราะห์ลายเซ็นดิจิทัลหลายร้อยถึงหลายพันลายเซ็นที่สร้างขึ้นสำหรับข้อความที่ผู้โจมตีรู้จักก็เพียงพอแล้ว ตัวอย่างเช่น มีการวิเคราะห์ลายเซ็นดิจิทัล 90 รายการโดยใช้เส้นโค้งวงรี secp256r1 เพื่อระบุคีย์ส่วนตัวที่ใช้บนสมาร์ทการ์ด Athena IDProtect ที่ใช้ชิป Inside Secure AT11SC เวลาโจมตีทั้งหมดคือ 30 นาที
ที่มา: opennet.ru