Universitet tadqiqotchilari. Masaryk
Tavsiya etilgan hujum usulidan ta'sirlangan eng mashhur loyihalar OpenJDK/OracleJDK (CVE-2019-2894) va kutubxonadir.
Muammo libgcrypt 1.8.5 va wolfCrypt 4.1.0 versiyalarida allaqachon tuzatilgan, qolgan loyihalar hali yangilanishlarni yaratmagan. Libgcrypt paketidagi zaiflikni tuzatishni ushbu sahifalardagi tarqatishlarda kuzatishingiz mumkin:
Zaifliklar
libkcapi Linux yadrosi, Natriy va GnuTLS.
Muammo elliptik egri operatsiyalarda skalyar ko'paytirish paytida alohida bitlarning qiymatlarini aniqlash qobiliyatidan kelib chiqadi. Bit ma'lumotlarini olish uchun bilvosita usullar, masalan, hisoblash kechikishini baholashdan foydalaniladi. Hujum raqamli imzo yaratilgan xostga imtiyozsiz kirishni talab qiladi (yo'q
Oqishning ahamiyatsiz hajmiga qaramay, ECDSA uchun initsializatsiya vektori (nonce) haqidagi ma'lumotlarga ega bo'lgan bir nechta bitlarni aniqlash butun shaxsiy kalitni ketma-ket tiklash uchun hujumni amalga oshirish uchun etarli. Usul mualliflarining fikricha, kalitni muvaffaqiyatli tiklash uchun tajovuzkorga ma'lum bo'lgan xabarlar uchun yaratilgan bir necha yuzdan bir necha minggacha raqamli imzolarni tahlil qilish kifoya. Masalan, Inside Secure AT90SC chipi asosidagi Athena IDProtect smart-kartasida foydalaniladigan shaxsiy kalitni aniqlash uchun secp256r1 elliptik egri chizig‘i yordamida 11 ming raqamli imzo tahlil qilindi. Umumiy hujum vaqti 30 daqiqa edi.
Manba: opennet.ru