The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые ключи из хранилища TrustZone

25.04.2019 11:47

Исследователи из компании NCC Group раскрыли детали уязвимости (CVE-2018-11976) в чипах Qualcomm, позволяющей определить содержимое закрытых ключей шифрования, размещённых в изолированном анклаве Qualcomm QSEE (Qualcomm Secure Execution Environment), основанном на технологии ARM TrustZone. Проблема проявляется в большинстве SoC Snapdragon, получивших распространение в смартфонах на базе платформы Android. Исправления, устраняющие проблему, уже включены в апрельское обновление Android и в новые выпуски прошивок для чипов Qualcomm. На подготовку исправления компании Qualcomm потребовалось больше года - изначально сведения об уязвимости были направлены в Qualcomm ещё 19 марта 2018 года.

Напомним, что технология ARM TrustZone позволяет создавать аппаратно изолированные защищённые окружения, которые полностью отделены от основной системы и выполняются на отдельном виртуальном процессоре c использованием отдельной специализированной операционной системы. Основным предназначением TrustZone является обеспечение изолированного выполнения обработчиков ключей шифрования, биометрической аутентификации, платёжных данных и другой конфиденциальной информации. Взаимодействие с основной ОС осуществляется косвенно через интерфейс диспетчеризации. Закрытые ключи шифрования размещаются внутри аппаратно изолированного хранилища ключей, что при надлежащей реализации позволяет предотвратить их утечку в случае компрометации основной системы.

Уязвимость связана с недоработкой в реализации алгоритма обработки эллиптических кривых, приводившей к утечке информации о ходе обработки данных. Исследователи разработали технику атаки по сторонним каналам, позволяющую по имеющимся косвенным утечкам восстановить содержимое закрытых ключей, размещённых в аппаратно изолированном Android Keystore. Утечки определяются на основе анализа активности блока предсказания переходов и изменения времени доступа к данным в памяти. В ходе эксперимента исследователи успешно продемонстрировали восстановление 224- и 256-разрядных ключей ECDSA из аппаратно изолированного хранилища ключей, применяемого в смартфоне Nexus 5X. Для восстановления ключа потребовалась генерация около 12 тысяч цифровых подписей, на которую ушло более 14 часов. Для проведения атаки использовался инструментарий Cachegrab.

Основной причиной возникновения проблемы является совместное использование общих аппаратных компонентов и кэша для вычислений в TrustZone и в основной системе - изоляция выполнена на уровне логического разделения, но с использованием общих вычислительных блоков и с оседанием следов вычислений и информации об адресах переходов в общем процессорном кэше. При помощи метода Prime+Probe, основанного на оценке изменения времени доступа к прокэшированной информации, можно через проверку наличия определённых шаблонов в кэше с достаточно высокой точностью отслеживать потоки данных и признаки выполнения кода, связанного с вычислениями цифровых подписей в TrustZone.

Большая часть времени формирования цифровой подписи с использованием ключей ECDSA в чипах Qualcomm тратится на выполнение операций умножения в цикле с использованием неизменного для каждой подписи вектора инициализации (nonce). Если атакующий сможет восстановить хотя бы несколько битов с информацией о данном векторе, появляется возможность совершения атаки по последовательному восстановлению всего закрытого ключа.

В случае с Qualcomm выявлено два места утечки подобной информации в алгоритме умножения: при выполнении операций поиска в таблицах и в коде условного извлечения данных на основе значения последнего бита в векторе "nonce". Несмотря на наличие в коде Qualcomm мер по противодействию утечкам сведений по сторонним каналам, разработанный метод атаки позволяет обойти эти меры и определить несколько битов значения "nonce", которых достаточно для восстановления 256-разрядных ключей ECDSA.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: DRM-защита Widevine L3 полностью взломана
  3. OpenNews: Представлена атака SgxPectre, позволяющая обойти технологию защиты Intel SGX
  4. OpenNews: Извлечение ключей устройств Qualcomm для атаки на зашифрованные разделы в Android
  5. OpenNews: Уязвимость в процессорах AMD, позволяющая получить контроль над TPM-окружением
  6. OpenNews: Уязвимости в реализации аппаратно изолированных окружений TrustZone
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/50572-trustzone
Ключевые слова: trustzone, qualcomm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (34) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 12:16, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +19 +/
    >уязвимость в изолированном анклаве

    никогда такого не было - и вот опять!

     
     
  • 2.2, Андрей (??), 12:23, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    причём:
    > *аппаратно* изолированные
     
     
  • 3.3, Michael Shigorin (ok), 12:38, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Удивлён отсутствию термина TrustZond.
     
     
  • 4.26, ryoken (ok), 07:09, 26/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так у "Qualcomm" - синоним зонд, чего тут удивляться...
     
  • 3.5, anonymous (??), 12:47, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +8 +/

    >> *аппаратно* изолированные
    > выполняются на отдельном *виртуальном* процессоре

    вот такая "аппаратность"..

     
  • 2.31, Аноним (31), 12:13, 26/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Насяльника, шукча вама новая шифрования на элиптических кривых написала, для хорошего защитама.
     
     
  • 3.32, anonymous (??), 14:38, 26/04/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А что за шифрование на эллиптических кривых? Или имелось в виду "криптография на эллиптических кривых"?
     
     
  • 4.35, Аноним (35), 14:34, 30/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Может стоило бы кривые выпрямить в прямые. И всё заработает...

    ;)

     

  • 1.4, Alen (??), 12:45, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    блин, да когда уже прекратится эта "забота о моей безопасности"
     
     
  • 2.6, Тот_Самый_Аннонимус (?), 12:49, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Фраза классно подходит разработчикам всяких тор-браузеров.
     
  • 2.10, Аноним (10), 14:07, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А это и не забота о твоей безопасности. Это забота о безопасности разработчиков тех же банковских приложений от твоих исков, чтобы они случайно не "пролюбили" твои платежные данные.
     
     
  • 3.13, Андрей (??), 14:31, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    И ещё DRM, чтобы обезопасить стриминговые службы от... их пользователей.
     
  • 2.12, Аноним (12), 14:26, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Когда все крупные корпорации прекратят своё существование и их место займёт либо государство либо мелкие предприятия.
     
     
  • 3.15, OpenEcho (?), 16:18, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    мечтать не вредно...
     
  • 3.16, Andrey Mitrofanov (?), 16:28, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    #>>прекратится эта "забота о моей безопасности"
    > Когда все крупные корпорации прекратят своё существование

    Не.  Они найдут что другое, чтоб
    продавать, размахивать и тыкать в харю с "заботой о".

    ...не остановиь, будет только хуже.

    >и их место займёт либо
    > государство либо мелкие предприятия.

     
  • 3.27, Зонд (?), 08:02, 26/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вечная забота государство не идёт в сравнение ни с одной частной структурой
     
  • 3.36, Аноним (35), 14:37, 30/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Когда все крупные корпорации прекратят своё существование и их место займёт либо государство либо мелкие предприятия.

    Корпорация и гос-во - похожие по устройтву и механизму штуки нередко.

     

  • 1.8, Анимайзер (?), 13:11, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > уязвимости, позволяющей определить содержимое закрытых ключей шифрования, размещённых в [b]изолированном[/b] анклаве Qualcomm QSEE
    > на подготовку исправления компании Qualcomm потребовалось больше года - изначально сведения об уязвимости были направлены в Qualcomm ещё 19 марта 2018 года.

    Целый год, эпик фейл галактического масштаба.

     
     
  • 2.9, Аноним (9), 14:05, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    АНБ отсрочку закрытия доступа запросило.
     
     
  • 3.11, Анонимус_б6_выпуск_3 (?), 14:18, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    для активации новой дырки на аппаратном уровне потребовались трехсторонние согласования АНБ-Гугль-Квальком?
     
     
  • 4.34, Аноним (34), 00:27, 27/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не только.
    Ещё два-три раунда переговоров с китайскими коллегами об уступках и с европейскими подчинёнными об оптовых закупках.
     
  • 2.17, КО (?), 16:59, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Целый год

    На фоне того, когда и в каком проценте устройств эту уязвимость закроют - это мимолетное мгновение.

     
     
  • 3.21, Аноним (21), 19:37, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Зачем - "закроют"? Бегом в магазин покупать новые!
     
     
  • 4.28, КО (?), 09:40, 26/04/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не торопись, а то купишь "старые" :)
     

  • 1.14, bOOster (ok), 15:04, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Красиво все звучит, но никогда нихрена не работает! :)
     
     
  • 2.22, Аноним (22), 21:21, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    У кого надо — работает.
     

  • 1.19, Аноним (19), 18:41, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уязвимость удаленная?
     
  • 1.20, user124 (?), 18:48, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Стоило бы озаботиться очисткой кэша после выполнения вычислений.
     
  • 1.23, Ordu (ok), 21:59, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Круто. А там есть ключи, которые позволят в этот TrustZone засунуть свою прошивку и потом не пускать туда левых обновлений от производителя?
     
  • 1.29, Аноним (29), 11:44, 26/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Аппаратная изоляция выполняемая на тех же транзисторах.
    Вообще то это явное введение в заблуждение и в общем то мошенничество.
    Т.е. если мы берем два проца и оба заявляют аппаратную изоляцию, но первый стоит на 5 баксов дешевле выбор очевиден в пользу первого, но оказывается что изоляция программная. Тут надо не патчи выпускать, а к суду за мошенничество привлекать.
     
     
  • 2.33, J.L. (?), 15:32, 26/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Аппаратная изоляция выполняемая на тех же транзисторах.
    > Вообще то это явное введение в заблуждение и в общем то мошенничество.
    > Т.е. если мы берем два проца и оба заявляют аппаратную изоляцию, но
    > первый стоит на 5 баксов дешевле выбор очевиден в пользу первого,
    > но оказывается что изоляция программная. Тут надо не патчи выпускать, а
    > к суду за мошенничество привлекать.

    она не программная, проц и регистры отдельно, там область памяти видимо даже отдельно, но кеш, похоже, общий на всю память

    надеюсь меня поправят более информированные товарищи

     

  • 1.30, Аноним (31), 12:10, 26/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Cachegrab - прочитал как кочерга
     
  • 1.37, InuYasha (?), 11:35, 02/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Trusted Computing.
    Доверие основывается на взаимности.
    TC основано на недоверии. На недоверии к хозяину устройства, сервиса, данных.
    Должен ли пользователь доверять TC?..
     
  • 1.38, Аноним (38), 12:43, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Непонятно: если для вскрытия ключа достаточно узнать несколько битов значения "nonce", почему нельзя эти биты угадать перебором ("brute force").
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру