یونیورسٹی کے محققین۔ مساریک
مجوزہ حملے کے طریقہ کار سے متاثر ہونے والے سب سے مشہور منصوبے OpenJDK/OracleJDK (CVE-2019-2894) اور لائبریری ہیں۔
libgcrypt 1.8.5 اور wolfCrypt 4.1.0 کی ریلیز میں مسئلہ پہلے ہی حل ہو چکا ہے، باقی پراجیکٹس نے ابھی تک اپ ڈیٹس نہیں بنائے ہیں۔ آپ ان صفحات پر تقسیم میں libgcrypt پیکیج میں کمزوری کی درستگی کو ٹریک کرسکتے ہیں:
کمزوریاں۔
libkcapi لینکس کرنل، سوڈیم اور GnuTLS سے۔
یہ مسئلہ بیضوی وکر کی کارروائیوں میں اسکیلر ضرب کے دوران انفرادی بٹس کی قدروں کا تعین کرنے کی صلاحیت کی وجہ سے ہوتا ہے۔ بالواسطہ طریقے، جیسے کہ کمپیوٹیشنل تاخیر کا اندازہ لگانا، بٹ معلومات کو نکالنے کے لیے استعمال کیا جاتا ہے۔ حملے کے لیے میزبان تک غیر مراعات یافتہ رسائی کی ضرورت ہوتی ہے جس پر ڈیجیٹل دستخط تیار کیے جاتے ہیں (نہیں
لیک کے معمولی سائز کے باوجود، ECDSA کے لیے ابتدائی ویکٹر (nonce) کے بارے میں معلومات کے ساتھ یہاں تک کہ چند بٹس کا پتہ لگانا پوری نجی کلید کو ترتیب وار بازیافت کرنے کے لیے حملہ کرنے کے لیے کافی ہے۔ طریقہ کار کے مصنفین کے مطابق، ایک کلید کو کامیابی کے ساتھ بازیافت کرنے کے لیے، حملہ آور کو معلوم پیغامات کے لیے کئی سو سے کئی ہزار ڈیجیٹل دستخطوں کا تجزیہ کافی ہے۔ مثال کے طور پر، انسائیڈ سیکیور AT90SC چپ پر مبنی ایتھینا IDProtect سمارٹ کارڈ پر استعمال ہونے والی نجی کلید کا تعین کرنے کے لیے secp256r1 بیضوی وکر کا استعمال کرتے ہوئے 11 ہزار ڈیجیٹل دستخطوں کا تجزیہ کیا گیا۔ حملے کا کل وقت 30 منٹ تھا۔
ماخذ: opennet.ru