TPM-Fail-kwesbaarheid waarmee u sleutels wat in TPM-modules gestoor is, kan herstel

'n Span navorsers van Worcester Polytechnic Institute, die Universiteit van Lübeck en die Universiteit van Kalifornië in San Diego ontwikkel het ’n Sykanaalaanvalmetode waarmee jy die waarde van private sleutels wat in die TPM (Trusted Platform Module) gestoor is, kan herstel. Die aanval het 'n kodenaam gekry TPM-misluk en beïnvloed fTPM (sagteware implementering gebaseer op firmware wat op 'n aparte mikroverwerker binne die SVE loop) van Intel (CVE-2019-11090) en hardeware TPM op STMicroelectronics-skyfies ST33 (CVE-2019-16863).

Navorsers gepubliseer prototipe aanval gereedskapstel en het die vermoë gedemonstreer om 'n 256-bis private sleutel te herwin wat gebruik word om digitale handtekeninge te genereer met behulp van elliptiese kromme algoritmes ECDSA en EC-Schnorr. Afhangende van toegangsregte, is die totale aanvaltyd op Intel fTPM-stelsels 4-20 minute en vereis ontleding van 1-15 duisend bewerkings. Dit neem ongeveer 33 minute om stelsels met die ST80-skyfie aan te val en ongeveer 40 duisend bewerkings te ontleed om 'n digitale handtekening te genereer.

Die navorsers het ook die moontlikheid gedemonstreer om 'n afgeleë aanval in hoëspoednetwerke uit te voer, wat dit moontlik gemaak het om 'n private sleutel in 'n plaaslike netwerk met 'n bandwydte van 1GB in laboratoriumtoestande binne vyf uur te herstel, nadat die reaksietyd vir 45 gemeet is. duisend verifikasiesessies met 'n VPN-bediener gebaseer op strongSwan-sagteware, wat sy sleutels in die kwesbare TPM stoor.

Die aanvalmetode is gebaseer op die ontleding van verskille in die uitvoeringstyd van bedrywighede in die proses om 'n digitale handtekening te genereer. Deur berekeningslatensie te skat, kan u inligting oor individuele bisse tydens skalêre vermenigvuldiging in elliptiese krommebewerkings bepaal. Vir ECDSA is die bepaling van selfs 'n paar stukkies met inligting oor die inisialiseringsvektor (nonce) genoeg om 'n aanval uit te voer om die hele private sleutel opeenvolgend te herwin. Om 'n aanval suksesvol uit te voer, is dit nodig om die generasietyd van 'n paar duisend digitale handtekeninge te ontleed wat geskep is oor data wat aan die aanvaller bekend is.

Kwesbaarheid uitgeskakel deur STMicroelectronics in 'n nuwe uitgawe van skyfies waarin die implementering van die ECDSA-algoritme bevry is van korrelasies met die uitvoeringstyd van operasies. Interessant genoeg word die geaffekteerde STMicroelectronics-skyfies ook gebruik in toerusting wat aan die CommonCriteria (CC) EAL 4+ sekuriteitsvlak voldoen. Die navorsers het ook TPM-skyfies van Infineon en Nuvoton getoets, maar hulle het nie gelek op grond van veranderinge in berekeningstyd nie.

In Intel-verwerkers verskyn die probleem vanaf die Haswell-familie wat in 2013 vrygestel is. Daar word kennis geneem dat die probleem 'n wye reeks skootrekenaars, rekenaars en bedieners raak wat deur verskeie vervaardigers vervaardig word, insluitend Dell, Lenovo en HP.

Intel het 'n oplossing ingesluit November firmware-opdatering, waarin, benewens die probleem wat oorweeg word, uitgeskakel nog 24 kwesbaarhede, waarvan nege 'n hoë vlak van gevaar toegewys word, en een is kritiek. Oor hierdie probleme word slegs algemene inligting verskaf, byvoorbeeld, word genoem dat die kritieke kwesbaarheid (CVE-2019-0169) te wyte is aan die vermoë om 'n hoop oorloop aan die kant van die Intel CSME (Converged Security and Management Engine) te veroorsaak ) en Intel TXE (Trusted Execution Engine) omgewings, wat aanvaller toelaat om hul voorregte te verhoog en toegang tot vertroulike data te verkry.

Jy kan ook let openbaarmaking ouditresultate van verskeie SDK's vir die ontwikkeling van toepassings wat interaksie het met kode wat aan die kant van geïsoleerde enklawes uitgevoer word. Om problematiese funksies te identifiseer wat gebruik kan word om aanvalle uit te voer, is agt SDK's bestudeer: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, grafeen,
Roes-EDP и Google Asylo vir Intel SGX, Keystone vir RISC-V en Sankus vir Sancus TEE. Tydens die oudit was dit geopenbaar 35-kwesbaarhede, gebaseer op wat verskeie aanvalscenario's ontwikkel is wat jou toelaat om AES-sleutels uit 'n enklawe te onttrek of die uitvoering van jou kode te organiseer deur voorwaardes te skep om die inhoud van geheue te beskadig.

TPM-Fail-kwesbaarheid waarmee u sleutels wat in TPM-modules gestoor is, kan herstel

Bron: opennet.ru

Voeg 'n opmerking