Vulnérabilité: CVE-2021-3011

Un problème de canal latéral d’ondes électromagnétiques a été découvert sur les microcontrôleurs de sécurité NXP SmartMX / P5x et les microcontrôleurs d’authentification sécurisée A7x, avec CryptoLib jusqu’à la v2.9. Elle permet aux attaquants d’extraire la clé privée ECDSA après un accès physique étendu (et par conséquent de produire un clone). Cela a été démontré sur la clé de sécurité Titan de Google, basée sur une puce NXP A7005a. D’autres clés de sécurité FIDO U2F sont également touchées (Yubico YubiKey Neo et Feitian K9, K13, K21, et K40) ainsi que plusieurs cartes à puce JavaCard de NXP (J3A081, J2A081, J3A041, J3D145_M59, J2D145_M59, J3D120_M60, J3D082_M60, J2D120_M60, J2D082_M60, J3D081_M59, J2D081_M59, J3D081_M61, J2D081_M61, J3D081_M59_DF, J3D081_M61_DF, J3E081_M64, J3E081_M66, J2E081_M64, J3E041_M66, J3E016_M66, J3E016_M64, J3E041_M64, J3E145_M64, J3E120_M65, J3E082_M65, J2E145_M64, J2E120_M65, J2E082_M65, J3E081_M64_DF, J3E081_M66_DF, J3E041_M66_DF, J3E016_M66_DF, J3E041_M64_DF et J3E016_M64_DF).


https://ninjalab.io/a-side-journey-to-titan/
https://ninjalab.io/wp-content/uploads/2021/01/a_side_journey_to_titan.pdf
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3011


Il est possible de laisser un commentaire en tant qu'utilisateur enregistré du site, accédant par les réseaux sociaux, compte wordpress ou en tant qu'utilisateur anonyme. Si vous souhaitez laisser un commentaire en tant qu'utilisateur anonyme, vous serez informé par courrier électronique d'une réponse possible uniquement si vous saisissez votre adresse électronique (facultatif). L'inclusion de toute donnée dans les champs de commentaires est totalement facultative. Toute personne qui décide de saisir des données accepte le traitement de celles-ci pour les finalités inhérentes au service ou la réponse au commentaire et aux communications strictement nécessaires.


Laisser un commentaire