VULNERABILIDAD CVE-2018-11976 PERMITE EXTRAER CLAVES PRIVADAS DEL ALMACEN DE QUALCOMM

La vulnerabilidad permite la revelación de claves privadas almacenadas durante el cifrado

qualcomm-19-1024×576

El investigador de seguridad Keegan Ryan ha revelado en NCC Group una vulnerabilidad en el almacén de claves privadas de Qualcomm, la cual permitiría extraer la clave de la zona segura. La extracción se realiza mediante un ataque de canal lateral al realizar un cifrado con la clave, y sólo se requiere de unos pocos bits de la caché de memoria y del predictor de saltos para que el ataque tenga éxito.

Durante la investigación, realizada en un Nexus 5X que cuenta con esta medida de seguridad, ha podido recuperarse tanto claves ECDSA de 224 como de 256 bits. La vulnerabilidad, revelada al público el pasado 23 de abril, ha sido identificada como CVE-2018-11976 con nivel de riesgo crítico.

Un almacén de claves privadas vía hardware es una medida de seguridad que permite el uso de una clave privada para cifrar sin que ésta pueda ser recuperada por las aplicaciones o por un atacante con acceso al dispositivo. Los desarrolladores pueden utilizar esta característica para autorizar a un dispositivo a realizar ciertas transacciones, pero sin que pueda duplicarse a otro aparato.

La vulnerabilidad ya ha sido resuelta por Qualcomm vía una actualización de firmware. Se recomienda actualizar lo antes posible los dispositivos afectados.

Fuente:
Technical Advisory: Private Key Extraction from Qualcomm Hardware-backed Keystores:
tore/

 

 

Ver información original al respecto en Fuente>
https://unaaldia.hispasec.com/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies