影響を受けるユーザ
フォールトインジェクション攻撃の影響を受ける可能性のあるデバイスでECCまたはEd25519署名検証操作を実行するユーザ、特にセキュアブート実装などのセキュリティクリティカルなアプリケーションを実行しているケースで注意が必要です。
概要
wolfSSLのECCおよびEd25519署名検証操作において、フォールトインジェクション攻撃に対する潜在的な脆弱性が発見されました。フォールトインジェクションとは、電圧グリッチ、クロック操作、電磁干渉などの方法を通じて、攻撃者が意図的にデバイスの動作に障害を及ぼす高度な物理攻撃手法です。
攻撃者が暗号処理中の特定の瞬間にフォールトインジェクションを実行し障害を誘発させることで、署名検証プロセスにおいて無効な署名を誤って有効として受け入れるおそれがあります。
この脆弱性に対処するため、wolfSSL v5.7.6ではECCおよびEd25519検証操作中のフォールトインジェクション攻撃を軽減するための追加の保護対策を追加する新しいビルドオプション--enable-faulthardenを導入しました。このオプションは、フォールトインジェクション攻撃の成功を著しく困難にするために、追加の健全性チェックと検証ステップを有効化します。
フォールトインジェクション攻撃に関するさらなる詳細は、こちらの論文(英語)にてご確認いただけます。この脆弱性を発見し、報告してくださったFraunhofer AISECのKevin氏に感謝いたします。
推奨事項
フォールトインジェクション攻撃のリスクがあるデバイスでECCまたはEd25519署名検証操作を実行する環境では、以下のステップを推奨します。
- wolfSSL v5.7.6以降にアップデートする
--enable-faultharden設定フラグを使用してwolfSSLをビルドすることにより、フォールト保護オプションを有効にする
ご質問がございましたら、info@wolfssl.jp までお問い合わせください。