این سی سی گروپ کے محققین
ہمیں یاد کرنا چاہیے کہ ARM TrustZone ٹیکنالوجی آپ کو ہارڈ ویئر سے الگ تھلگ محفوظ ماحول بنانے کی اجازت دیتی ہے جو مکمل طور پر مین سسٹم سے الگ ہو اور ایک الگ سپیشلائزڈ آپریٹنگ سسٹم کا استعمال کرتے ہوئے الگ ورچوئل پروسیسر پر چل سکے۔ TrustZone کا بنیادی مقصد انکرپشن کیز، بایومیٹرک تصدیق، ادائیگی کے ڈیٹا اور دیگر خفیہ معلومات کے لیے پروسیسرز کی الگ تھلگ عملدرآمد فراہم کرنا ہے۔ مرکزی OS کے ساتھ تعامل بالواسطہ طور پر ڈسپیچ انٹرفیس کے ذریعے کیا جاتا ہے۔ پرائیویٹ انکرپشن کیز کو ہارڈ ویئر سے الگ تھلگ کلیدی اسٹور کے اندر محفوظ کیا جاتا ہے، جو اگر صحیح طریقے سے لاگو کیا جاتا ہے، اگر بنیادی نظام سے سمجھوتہ کیا جاتا ہے تو ان کے رساو کو روک سکتا ہے۔
کمزوری بیضوی وکر پروسیسنگ الگورتھم کے نفاذ میں ایک خامی کی وجہ سے ہے، جس کی وجہ سے ڈیٹا پروسیسنگ کی پیشرفت کے بارے میں معلومات کا اخراج ہوا۔ محققین نے ایک سائیڈ چینل حملے کی تکنیک تیار کی ہے جو موجودہ بالواسطہ لیکس کو استعمال کرنے کی اجازت دیتی ہے تاکہ ہارڈ ویئر سے الگ تھلگ میں واقع پرائیویٹ کیز کے مواد کو بازیافت کیا جا سکے۔
مسئلے کی بنیادی وجہ ٹرسٹ زون اور مین سسٹم میں حساب کے لیے عام ہارڈ ویئر کے اجزاء اور کیشے کا اشتراک ہے - الگ تھلگ منطقی علیحدگی کی سطح پر انجام دیا جاتا ہے، لیکن مشترکہ کمپیوٹنگ یونٹس کا استعمال کرتے ہوئے اور حسابات کے نشانات اور شاخ کے بارے میں معلومات کے ساتھ۔ عام پروسیسر کیشے میں پتے جمع کیے جا رہے ہیں۔ کیش شدہ معلومات تک رسائی کے وقت میں ہونے والی تبدیلیوں کا اندازہ لگانے کی بنیاد پر پرائم + پروب طریقہ کا استعمال کرتے ہوئے، کیش میں کچھ نمونوں کی موجودگی کو جانچ کر، ڈیٹا کے بہاؤ اور ڈیجیٹل دستخطوں کے حساب سے منسلک کوڈ کے عمل کی علامات کی نگرانی کرنا ممکن ہے۔ کافی زیادہ درستگی کے ساتھ TrustZone۔
Qualcomm چپس میں ECDSA کیز کا استعمال کرتے ہوئے ڈیجیٹل دستخط تیار کرنے کا زیادہ تر وقت ایک لوپ میں ضرب کی کارروائیوں کو انجام دینے میں صرف کیا جاتا ہے ایک ابتدائی ویکٹر کا استعمال کرتے ہوئے جو ہر دستخط کے لیے غیر تبدیل ہوتا ہے (
Qualcomm کے معاملے میں، ضرب الگورتھم میں ایسی دو جگہوں کی نشاندہی کی گئی تھی جہاں اس طرح کی معلومات کو لیک کیا گیا تھا: جدولوں میں تلاش کے آپریشنز کرتے وقت اور "nonce" ویکٹر میں آخری بٹ کی قدر کی بنیاد پر مشروط ڈیٹا بازیافت کوڈ میں۔ اس حقیقت کے باوجود کہ Qualcomm کوڈ میں تھرڈ پارٹی چینلز کے ذریعے معلومات کے لیک ہونے کا مقابلہ کرنے کے اقدامات شامل ہیں، حملے کا تیار کردہ طریقہ آپ کو ان اقدامات کو نظرانداز کرنے اور "nonce" قدر کے کئی بٹس کا تعین کرنے کی اجازت دیتا ہے، جو 256-bit ECDSA کیز کو بازیافت کرنے کے لیے کافی ہیں۔
ماخذ: opennet.ru