The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от opennews (??), 25-Апр-19, 12:16 
Исследователи из компании NCC Group раскрыли (https://www.nccgroup.trust/us/our-research/private-key-extra...) детали (https://www.nccgroup.trust/globalassets/our-research/us/whit...) уязвимости (CVE-2018-11976 (https://www.qualcomm.com/company/product-security/bulletins#...)) в чипах Qualcomm, позволяющей определить содержимое закрытых ключей шифрования, размещённых в изолированном анклаве Qualcomm QSEE, основанном на технологии ARM TrustZone. Проблема проявляется в большинстве
SoC Snapdragon, получивших распространение в смартфонах на базе платформы Android. Исправления, устраняющие проблему, уже включены (https://source.android.com/security/bulletin/2019-04-01) в апрельское обновление Android и в новые выпуски прошивок для чипов Qualcomm. На подготовку исправления компании Qualcomm потребовалось больше года - изначально сведения об уязвимости были направлены в Qualcomm ещё 19 марта 2018 года.

Напомним, что технология ARM TrustZone позволяет создавать аппаратно изолированные защищённые окружения, которые полностью отделены от основной системы и выполняются на отдельном виртуальном процессоре c использованием отдельной специализированной операционной системы.  Основным предназначением TrustZone является обеспечение изолированного выполнения обработчиков ключей шифрования, биометрической аутентификации, платёжных данных и другой конфиденциальной информации. Взаимодействие с основной ОС осуществляется косвенно через интерфейс диспетчеризации. Закрытые ключи шифрования размещаются внутри аппаратно изолированного хранилища ключей, что при надлежащей реализации позволяет предотвратить их утечку в случае компрометации основной системы.


Уязвимость связана с недоработкой в реализации алгоритмов обработки эллиптических кривых. Исследователи разработали технику атаки по сторонним каналам, позволяющую по имеющимся косвенным утечкам восстановить содержимое закрытых ключей, размещённых в аппаратно изолированном Android Keystore (https://developer.android.com/training/articles/keystore.html). Утечки определяются на основе анализа активности блока предсказания переходов и изменения времени доступа к данным в памяти. В ходе эксперимента исследователи успешно продемонстрировали восстановление  224- и 256-разрядных ключей  ECDSA  из аппаратно изолированного хранилища ключей, применяемого в смартфоне Nexus 5X. Для восстановления ключа потребовалась генерация около 12 тысяч цифровых подписей, на которую ушло более 14 часов.


Основной причиной возникновения проблемы является совместное использование общих аппаратных компонентов и кэша для вычислений в  TrustZone и в основной системе - изоляция выполнена на уровне логического разделения, но с использованием общих вычислительных блоков и с оседанием следов вычислений и информации об адресах переходов в общем процессорном кэше. При помощи метода Prime+Probe, основанном на оценке изменения времени доступа к прокэшированной информации, можно через проверку наличия определённых шаблонов в кэше с достаточно высокой точностью отслеживать потоки данных и признаки выполнения кода, связанного с вычислениями цифровых подписей в TrustZone.

Большая часть времени формирования цифровой подписи с использованием ключей ECDSA в чипах Qualcomm тратится на выполнение операций умножения в цикле с использованием неизменного для каждой подписи  вектора инициализации (nonce (https://ru.wikipedia.org/wiki/Nonce)). Если атакующий сможет восстановить хотя бы несколько бит с информацией о данном векторе, появляется возможность совершения атаки по последовательному восстановлению всего закрытого ключа.


В случае с Qualcomm выявлено два места утечки подобной информации в алгоритме умножения: при выполнении операций поиска в таблицах и в коде условного извлечения данных на основе значения последнего бита в векторе "nonce". Несмотря на наличие в коде Qualcomm  мер по противодействию утечкам сведений по сторонним каналам, разработанный метод атаки позволяет обойти эти меры и определить несколько бит значения "nonce", которых достаточно для восстановления 256-разрядных ключей ECDSA.


URL: https://news.ycombinator.com/item?id=19738394
Новость: https://www.opennet.dev/opennews/art.shtml?num=50572

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +19 +/
Сообщение от Аноним (1), 25-Апр-19, 12:16 
>уязвимость в изолированном анклаве

никогда такого не было - и вот опять!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +5 +/
Сообщение от Андрей (??), 25-Апр-19, 12:23 
причём:
> *аппаратно* изолированные
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +7 +/
Сообщение от Michael Shigorinemail (ok), 25-Апр-19, 12:38 
Удивлён отсутствию термина TrustZond.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

26. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +1 +/
Сообщение от ryoken (ok), 26-Апр-19, 07:09 
Так у "Qualcomm" - синоним зонд, чего тут удивляться...
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +8 +/
Сообщение от anonymous (??), 25-Апр-19, 12:47 

>> *аппаратно* изолированные
> выполняются на отдельном *виртуальном* процессоре

вот такая "аппаратность"..

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

31. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +1 +/
Сообщение от Аноним (31), 26-Апр-19, 12:13 
Насяльника, шукча вама новая шифрования на элиптических кривых написала, для хорошего защитама.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

32. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  –2 +/
Сообщение от anonymous (??), 26-Апр-19, 14:38 
А что за шифрование на эллиптических кривых? Или имелось в виду "криптография на эллиптических кривых"?
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

35. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от Аноним (35), 30-Апр-19, 14:34 
Может стоило бы кривые выпрямить в прямые. И всё заработает...

;)

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

4. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +7 +/
Сообщение от Alen (??), 25-Апр-19, 12:45 
блин, да когда уже прекратится эта "забота о моей безопасности"
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  –5 +/
Сообщение от Тот_Самый_Аннонимус (?), 25-Апр-19, 12:49 
Фраза классно подходит разработчикам всяких тор-браузеров.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

10. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +1 +/
Сообщение от Аноним (10), 25-Апр-19, 14:07 
А это и не забота о твоей безопасности. Это забота о безопасности разработчиков тех же банковских приложений от твоих исков, чтобы они случайно не "пролюбили" твои платежные данные.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

13. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +5 +/
Сообщение от Андрей (??), 25-Апр-19, 14:31 
И ещё DRM, чтобы обезопасить стриминговые службы от... их пользователей.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от Аноним (12), 25-Апр-19, 14:26 
Когда все крупные корпорации прекратят своё существование и их место займёт либо государство либо мелкие предприятия.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

15. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  –1 +/
Сообщение от OpenEcho (?), 25-Апр-19, 16:18 
мечтать не вредно...
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  –1 +/
Сообщение от Andrey Mitrofanov (?), 25-Апр-19, 16:28 
#>>прекратится эта "забота о моей безопасности"
> Когда все крупные корпорации прекратят своё существование

Не.  Они найдут что другое, чтоб
продавать, размахивать и тыкать в харю с "заботой о".

...не остановиь, будет только хуже.

>и их место займёт либо
> государство либо мелкие предприятия.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

27. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от Зонд (?), 26-Апр-19, 08:02 
Вечная забота государство не идёт в сравнение ни с одной частной структурой
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

36. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от Аноним (35), 30-Апр-19, 14:37 
> Когда все крупные корпорации прекратят своё существование и их место займёт либо государство либо мелкие предприятия.

Корпорация и гос-во - похожие по устройтву и механизму штуки нередко.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

8. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +1 +/
Сообщение от Анимайзер (?), 25-Апр-19, 13:11 
> уязвимости, позволяющей определить содержимое закрытых ключей шифрования, размещённых в изолированном анклаве Qualcomm QSEE
> на подготовку исправления компании Qualcomm потребовалось больше года - изначально сведения об уязвимости были направлены в Qualcomm ещё 19 марта 2018 года.

Целый год, эпик фейл галактического масштаба.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +3 +/
Сообщение от Аноним (9), 25-Апр-19, 14:05 
АНБ отсрочку закрытия доступа запросило.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +3 +/
Сообщение от Анонимус_б6_выпуск_3 (?), 25-Апр-19, 14:18 
для активации новой дырки на аппаратном уровне потребовались трехсторонние согласования АНБ-Гугль-Квальком?
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

34. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от Аноним (34), 27-Апр-19, 00:27 
Не только.
Ещё два-три раунда переговоров с китайскими коллегами об уступках и с европейскими подчинёнными об оптовых закупках.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

17. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +1 +/
Сообщение от КО (?), 25-Апр-19, 16:59 
>Целый год

На фоне того, когда и в каком проценте устройств эту уязвимость закроют - это мимолетное мгновение.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

21. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +2 +/
Сообщение от Аноним (21), 25-Апр-19, 19:37 
Зачем - "закроют"? Бегом в магазин покупать новые!
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

28. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +2 +/
Сообщение от КО (?), 26-Апр-19, 09:40 
Не торопись, а то купишь "старые" :)
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

14. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от bOOster (ok), 25-Апр-19, 15:04 
Красиво все звучит, но никогда нихрена не работает! :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от Аноним (22), 25-Апр-19, 21:21 
У кого надо — работает.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

19. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от Аноним (19), 25-Апр-19, 18:41 
Уязвимость удаленная?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от user124email (?), 25-Апр-19, 18:48 
Стоило бы озаботиться очисткой кэша после выполнения вычислений.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от Ordu (ok), 25-Апр-19, 21:59 
Круто. А там есть ключи, которые позволят в этот TrustZone засунуть свою прошивку и потом не пускать туда левых обновлений от производителя?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +1 +/
Сообщение от Аноним (29), 26-Апр-19, 11:44 
Аппаратная изоляция выполняемая на тех же транзисторах.
Вообще то это явное введение в заблуждение и в общем то мошенничество.
Т.е. если мы берем два проца и оба заявляют аппаратную изоляцию, но первый стоит на 5 баксов дешевле выбор очевиден в пользу первого, но оказывается что изоляция программная. Тут надо не патчи выпускать, а к суду за мошенничество привлекать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от J.L. (?), 26-Апр-19, 15:32 
> Аппаратная изоляция выполняемая на тех же транзисторах.
> Вообще то это явное введение в заблуждение и в общем то мошенничество.
> Т.е. если мы берем два проца и оба заявляют аппаратную изоляцию, но
> первый стоит на 5 баксов дешевле выбор очевиден в пользу первого,
> но оказывается что изоляция программная. Тут надо не патчи выпускать, а
> к суду за мошенничество привлекать.

она не программная, проц и регистры отдельно, там область памяти видимо даже отдельно, но кеш, похоже, общий на всю память

надеюсь меня поправят более информированные товарищи

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

30. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от Аноним (31), 26-Апр-19, 12:10 
Cachegrab - прочитал как кочерга
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +1 +/
Сообщение от InuYasha (?), 02-Май-19, 11:35 
Trusted Computing.
Доверие основывается на взаимности.
TC основано на недоверии. На недоверии к хозяину устройства, сервиса, данных.
Должен ли пользователь доверять TC?..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые кл..."  +/
Сообщение от Анонимemail (38), 07-Май-19, 12:43 
Непонятно: если для вскрытия ключа достаточно узнать несколько битов значения "nonce", почему нельзя эти биты угадать перебором ("brute force").
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру