Mga mananaliksik mula sa Unibersidad. Masaryk
Ang pinakakilalang mga proyekto na apektado ng iminungkahing paraan ng pag-atake ay ang OpenJDK/OracleJDK (CVE-2019-2894) at ang library
Ang problema ay naayos na sa mga paglabas ng libgcrypt 1.8.5 at wolfCrypt 4.1.0, ang natitirang mga proyekto ay hindi pa nakabuo ng mga update. Maaari mong subaybayan ang pag-aayos para sa kahinaan sa libgcrypt package sa mga pamamahagi sa mga pahinang ito:
Mga kahinaan
libkcapi mula sa Linux kernel, Sodium at GnuTLS.
Ang problema ay sanhi ng kakayahang matukoy ang mga halaga ng mga indibidwal na bit sa panahon ng scalar multiplication sa mga operasyon ng elliptic curve. Ang mga hindi direktang pamamaraan, tulad ng pagtatantya ng pagkaantala sa computational, ay ginagamit upang kunin ang bit na impormasyon. Ang isang pag-atake ay nangangailangan ng walang pribilehiyong pag-access sa host kung saan nabuo ang digital na lagda (hindi
Sa kabila ng hindi gaanong sukat ng pagtagas, para sa ECDSA ang pagtuklas ng kahit ilang piraso na may impormasyon tungkol sa initialization vector (nonce) ay sapat na upang magsagawa ng pag-atake upang sunud-sunod na mabawi ang buong pribadong key. Ayon sa mga may-akda ng pamamaraan, upang matagumpay na mabawi ang isang susi, sapat na ang pagsusuri ng ilang daan hanggang ilang libong digital na lagda na nabuo para sa mga mensaheng kilala ng umaatake. Halimbawa, 90 libong digital signature ang sinuri gamit ang secp256r1 elliptic curve para matukoy ang pribadong key na ginamit sa Athena IDProtect smart card batay sa Inside Secure AT11SC chip. Ang kabuuang oras ng pag-atake ay 30 minuto.
Pinagmulan: opennet.ru