关键信息 CVE-2016-7056: ECDSA P-256 Timing Attack Key Recovery 基本信息 漏洞名称: CVE-2016-7056 影响的库: OpenSSL, LibreSSL, BoringSSL 影响版本 OpenSSL: 1.0.1u及更早版本 LibreSSL: 在6.0修订版16之前, 在5.9修订版33之前 BoringSSL: 在2015年11月之前 攻击载体 攻击方法: 本地 漏洞描述 ECDSA P-256 协议在 OpenSSL 及其派生库中的签名实现上存在缺陷,即使通过了常数时间曲线操作和模逆运算保护,依然可能受到定时攻击。具体来说,代码中的一个软件缺陷使 BN_FLG_CONSTTIME 标志无法正确应用于非确定性随机数,导致 BN_mod_inverse 方法缺少安全路径,并最终造成缓存定时攻击的脆弱性。 缓解措施 OpenSSL用户: 应修补受漏洞影响的版本 LibreSSL用户: 应采用来自OpenBSD的官方补丁 BoringSSL用户: 应升级到较新的版本 参考链接 披露通知 5.9及更早版本的补丁 6.0及更早版本的补丁 日志线程 关于该漏洞的讨论详情可见邮件列表的当前主题。