Üniversitesi'nden araştırmacılar. Masaryk
Önerilen saldırı yönteminden etkilenen en bilinen projeler OpenJDK/OracleJDK (CVE-2019-2894) ve kütüphanedir.
Sorun libgcrypt 1.8.5 ve wolfCrypt 4.1.0 sürümlerinde zaten düzeltildi, geri kalan projeler henüz güncelleme oluşturmadı. Bu sayfalardaki dağıtımlardan libgcrypt paketindeki güvenlik açığına yönelik düzeltmeyi takip edebilirsiniz:
güvenlik açıkları
Linux çekirdeğinden libkcapi, Sodium ve GnuTLS.
Sorun, eliptik eğri işlemlerinde skaler çarpım sırasında tek tek bitlerin değerlerinin belirlenebilmesinden kaynaklanmaktadır. Bit bilgisini çıkarmak için hesaplama gecikmesini tahmin etmek gibi dolaylı yöntemler kullanılır. Bir saldırı, dijital imzanın oluşturulduğu ana bilgisayara ayrıcalıksız erişim gerektirir (
Sızıntının önemsiz boyutuna rağmen, ECDSA için, başlatma vektörü (nonce) hakkındaki bilgileri içeren birkaç bitin bile tespiti, özel anahtarın tamamını sırayla kurtarmak amacıyla bir saldırı gerçekleştirmek için yeterlidir. Yöntemin yazarlarına göre, bir anahtarı başarılı bir şekilde kurtarmak için, saldırganın bildiği mesajlar için üretilen birkaç yüzden birkaç bine kadar dijital imzanın analizi yeterlidir. Örneğin Inside Secure AT90SC yongasını temel alan Athena IDProtect akıllı kartında kullanılan özel anahtarı belirlemek için secp256r1 eliptik eğrisi kullanılarak 11 bin dijital imza analiz edildi. Toplam saldırı süresi 30 dakikaydı.
Kaynak: opennet.ru