影響を受けるバージョンでこの脆弱性を緩和する設定:
- -enable-sp
- -enable-sp-asm
- -enable-fpecc
影響を受けるユーザー:
USE_FAST_MATH設定(–enable-fastmath)でECDSA署名操作に長期間同じECC ECDSA秘密鍵を使用するユーザーは影響を受けます。
Fastmath使用時にデフォルトであるタイミング一定化を無効にしたユーザー(–disable-harden)または通常の整数ライブラリ(–disable-fastmath)のユーザは、この脆弱性を含むタイミング攻撃を受ける可能性があります。
概要:
ECDSA署名操作を実行すると、潜在的にノンスサイズが漏洩する可能性があります。この漏洩を悪用することは難しいと考えられますが、リリース4.1.0より前のバージョンのwolfSSLでは潜在的にECC秘密鍵を復元するために使用される可能性があります。
推奨:
長期間同じECC ECDSA秘密鍵を使いfastmathライブラリを使用してECDSA署名操作を実行ユーザーは、次のことをお勧めします。
- wolfSSLバージョン4.1.0にアップデート
- 長期のECC ECDSA秘密鍵を交換
- タイミング一定化を無効にしない
調査:
この脆弱性の調査結果はまだ一般には公開されていません。詳細を含む一般公開は現在2019年9月2日に予定されています。CVE-2019-13628が一般公開用に確保されています。
追加の詳細:
調査結果の一般公開時にさらなる情報を掲載します。この問題を修正するパッチはこちらにあります→ https://github.com/wolfSSL/wolfssl/pull/2335/files
ご質問は support@wolfssl.comまで日本語でお寄せください。
関連ページ:
https://www.wolfssl.com/everything-wanted-know-wolfssl-support-handles-vulnerability-reports-afraid-ask/
https://www.wolfssl.com/docs/security-vulnerabilities/
https://github.com/wolfSSL/wolfssl/pull/2353
原文: https://www.wolfssl.com/vulnerability-disclosure-ecdsa-signing-operations-nonce-size-leaks/