Qualcomm چپس میں کمزوری جو ٹرسٹ زون اسٹوریج سے نجی کیز نکالنے کی اجازت دیتی ہے۔

این سی سی گروپ کے محققین بے نقاب تفصیلات کمزوریاں (CVE-2018-11976). مسئلہ خود کو ظاہر کرتا ہے۔ سب سے زیادہ اسنیپ ڈریگن ایس او سی، جو اینڈرائیڈ پلیٹ فارم پر مبنی اسمارٹ فونز میں وسیع ہو چکا ہے۔ مسئلے کو حل کرنے والی اصلاحات پہلے ہی موجود ہیں۔ شامل اپریل میں Android اپ ڈیٹ اور Qualcomm چپس کے لیے نئے فرم ویئر ریلیز۔ Qualcomm کو ٹھیک کرنے میں ایک سال سے زیادہ کا وقت لگا؛ کمزوری کے بارے میں معلومات ابتدائی طور پر Qualcomm کو 19 مارچ 2018 کو بھیجی گئی تھیں۔

ہمیں یاد کرنا چاہیے کہ ARM TrustZone ٹیکنالوجی آپ کو ہارڈ ویئر سے الگ تھلگ محفوظ ماحول بنانے کی اجازت دیتی ہے جو مکمل طور پر مین سسٹم سے الگ ہو اور ایک الگ سپیشلائزڈ آپریٹنگ سسٹم کا استعمال کرتے ہوئے الگ ورچوئل پروسیسر پر چل سکے۔ TrustZone کا بنیادی مقصد انکرپشن کیز، بایومیٹرک تصدیق، ادائیگی کے ڈیٹا اور دیگر خفیہ معلومات کے لیے پروسیسرز کی الگ تھلگ عملدرآمد فراہم کرنا ہے۔ مرکزی OS کے ساتھ تعامل بالواسطہ طور پر ڈسپیچ انٹرفیس کے ذریعے کیا جاتا ہے۔ پرائیویٹ انکرپشن کیز کو ہارڈ ویئر سے الگ تھلگ کلیدی اسٹور کے اندر محفوظ کیا جاتا ہے، جو اگر صحیح طریقے سے لاگو کیا جاتا ہے، اگر بنیادی نظام سے سمجھوتہ کیا جاتا ہے تو ان کے رساو کو روک سکتا ہے۔

کمزوری بیضوی وکر پروسیسنگ الگورتھم کے نفاذ میں ایک خامی کی وجہ سے ہے، جس کی وجہ سے ڈیٹا پروسیسنگ کی پیشرفت کے بارے میں معلومات کا اخراج ہوا۔ محققین نے ایک سائیڈ چینل حملے کی تکنیک تیار کی ہے جو موجودہ بالواسطہ لیکس کو استعمال کرنے کی اجازت دیتی ہے تاکہ ہارڈ ویئر سے الگ تھلگ میں واقع پرائیویٹ کیز کے مواد کو بازیافت کیا جا سکے۔ اینڈرائیڈ کی اسٹور. لیکس کا تعین برانچ پریڈیکشن بلاک کی سرگرمی کے تجزیہ اور میموری میں ڈیٹا تک رسائی کے وقت میں ہونے والی تبدیلیوں کی بنیاد پر کیا جاتا ہے۔ تجربے میں، محققین نے Nexus 224X اسمارٹ فون میں استعمال ہونے والے ہارڈ ویئر سے الگ تھلگ کلیدی اسٹور سے 256- اور 5-bit ECDSA کیز کی بازیافت کا کامیابی سے مظاہرہ کیا۔ کلید کی بازیافت کے لیے تقریباً 12 ہزار ڈیجیٹل دستخط جنریٹ کرنے کی ضرورت تھی، جس میں 14 گھنٹے سے زیادہ کا وقت لگا۔ حملے کو انجام دینے کے لیے استعمال ہونے والے اوزار کیچ گریب.

مسئلے کی بنیادی وجہ ٹرسٹ زون اور مین سسٹم میں حساب کے لیے عام ہارڈ ویئر کے اجزاء اور کیشے کا اشتراک ہے - الگ تھلگ منطقی علیحدگی کی سطح پر انجام دیا جاتا ہے، لیکن مشترکہ کمپیوٹنگ یونٹس کا استعمال کرتے ہوئے اور حسابات کے نشانات اور شاخ کے بارے میں معلومات کے ساتھ۔ عام پروسیسر کیشے میں پتے جمع کیے جا رہے ہیں۔ کیش شدہ معلومات تک رسائی کے وقت میں ہونے والی تبدیلیوں کا اندازہ لگانے کی بنیاد پر پرائم + پروب طریقہ کا استعمال کرتے ہوئے، کیش میں کچھ نمونوں کی موجودگی کو جانچ کر، ڈیٹا کے بہاؤ اور ڈیجیٹل دستخطوں کے حساب سے منسلک کوڈ کے عمل کی علامات کی نگرانی کرنا ممکن ہے۔ کافی زیادہ درستگی کے ساتھ TrustZone۔

Qualcomm چپس میں ECDSA کیز کا استعمال کرتے ہوئے ڈیجیٹل دستخط تیار کرنے کا زیادہ تر وقت ایک لوپ میں ضرب کی کارروائیوں کو انجام دینے میں صرف کیا جاتا ہے ایک ابتدائی ویکٹر کا استعمال کرتے ہوئے جو ہر دستخط کے لیے غیر تبدیل ہوتا ہے (nuncio کے)۔ اگر حملہ آور اس ویکٹر کے بارے میں معلومات کے ساتھ کم از کم چند بٹس کو بازیافت کر سکتا ہے، تو پوری پرائیویٹ کلید کو ترتیب وار بازیافت کرنے کے لیے حملہ کرنا ممکن ہو جاتا ہے۔

Qualcomm کے معاملے میں، ضرب الگورتھم میں ایسی دو جگہوں کی نشاندہی کی گئی تھی جہاں اس طرح کی معلومات کو لیک کیا گیا تھا: جدولوں میں تلاش کے آپریشنز کرتے وقت اور "nonce" ویکٹر میں آخری بٹ کی قدر کی بنیاد پر مشروط ڈیٹا بازیافت کوڈ میں۔ اس حقیقت کے باوجود کہ Qualcomm کوڈ میں تھرڈ پارٹی چینلز کے ذریعے معلومات کے لیک ہونے کا مقابلہ کرنے کے اقدامات شامل ہیں، حملے کا تیار کردہ طریقہ آپ کو ان اقدامات کو نظرانداز کرنے اور "nonce" قدر کے کئی بٹس کا تعین کرنے کی اجازت دیتا ہے، جو 256-bit ECDSA کیز کو بازیافت کرنے کے لیے کافی ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں