ثغرة TPM-Fail التي تسمح لك باستعادة المفاتيح المخزنة في وحدات TPM

فريق من الباحثين من معهد ورسستر للفنون التطبيقية وجامعة لوبيك وجامعة كاليفورنيا في سان دييغو قد تطور طريقة هجوم قناة جانبية تسمح لك باستعادة قيمة المفاتيح الخاصة المخزنة في TPM (وحدة النظام الأساسي الموثوق به). تلقى الهجوم اسمًا رمزيًا فشل TPM ويؤثر على fTPM (تنفيذ البرامج استنادًا إلى البرامج الثابتة التي تعمل على معالج دقيق منفصل داخل وحدة المعالجة المركزية) من Intel (CVE-2019-11090) وأجهزة TPM على شرائح STMicroelectronics ST33 (CVE-2019-16863).

الباحثون نشرت مجموعة أدوات الهجوم النموذجية وأثبتت القدرة على استعادة مفتاح خاص بطول 256 بت يستخدم لإنشاء التوقيعات الرقمية باستخدام خوارزميات المنحنى الإهليلجي ECDSA وEC-Schnorr. اعتمادًا على حقوق الوصول، يتراوح إجمالي وقت الهجوم على أنظمة Intel fTPM من 4 إلى 20 دقيقة ويتطلب تحليلًا من 1 إلى 15 ألف عملية. وتستغرق مهاجمة الأنظمة باستخدام شريحة ST33 حوالي 80 دقيقة وتحليل حوالي 40 ألف عملية لإنشاء توقيع رقمي.

كما أثبت الباحثون إمكانية تنفيذ هجوم عن بعد في الشبكات عالية السرعة، مما أتاح استعادة مفتاح خاص في شبكة محلية ذات نطاق ترددي 1 جيجابايت في ظروف مخبرية خلال خمس ساعات، وذلك بعد قياس زمن الاستجابة لمدة 45 ساعة. ألف جلسة مصادقة مع خادم VPN يعتمد على برنامج strongSwan، الذي يخزن مفاتيحه في TPM الضعيفة.

تعتمد طريقة الهجوم على تحليل الاختلافات في وقت تنفيذ العمليات في عملية إنشاء التوقيع الرقمي. يتيح لك تقدير زمن الوصول الحسابي تحديد معلومات حول البتات الفردية أثناء الضرب العددي في عمليات المنحنى الإهليلجي. بالنسبة إلى ECDSA، يكفي تحديد عدد قليل من البتات مع معلومات حول متجه التهيئة (nonce) لتنفيذ هجوم لاستعادة المفتاح الخاص بالكامل بشكل تسلسلي. لتنفيذ هجوم بنجاح، من الضروري تحليل وقت إنشاء عدة آلاف من التوقيعات الرقمية التي تم إنشاؤها عبر البيانات المعروفة للمهاجم.

عالي التأثر مستبعد بواسطة STMicroelectronics في طبعة جديدة من الرقائق التي تم فيها تحرير تنفيذ خوارزمية ECDSA من الارتباطات مع وقت تنفيذ العمليات. ومن المثير للاهتمام أن شرائح STMicroelectronics المتأثرة تُستخدم أيضًا في المعدات التي تلبي مستوى الأمان CommonCriteria (CC) EAL 4+. اختبر الباحثون أيضًا شرائح TPM من Infineon وNuvoton، لكنهم لم يتسربوا بناءً على التغيرات في وقت الحساب.

وفي معالجات إنتل تظهر المشكلة بداية من عائلة Haswell التي صدرت عام 2013. ويشار إلى أن المشكلة تؤثر على مجموعة واسعة من أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر والخوادم التي تنتجها شركات مصنعة مختلفة، بما في ذلك Dell وLenovo وHP.

قامت Intel بتضمين إصلاح في شهر نوفمبر تحديث البرنامج الثابت، والذي، بالإضافة إلى المشكلة قيد النظر، مستبعد 24 نقطة ضعف أخرى، تسعة منها مصنفة على مستوى عالٍ من الخطر، وواحدة حرجة. فيما يتعلق بهذه المشكلات، يتم توفير معلومات عامة فقط، على سبيل المثال، يُذكر أن الثغرة الأمنية الخطيرة (CVE-2019-0169) ترجع إلى القدرة على التسبب في تجاوز سعة الكومة على جانب Intel CSME (محرك الأمان والإدارة المتقارب ) وبيئات Intel TXE (محرك التنفيذ الموثوق)، والتي تسمح للمهاجم بزيادة امتيازاته والوصول إلى البيانات السرية.

يمكنك أيضا أن تلاحظ إفشاء نتائج التدقيق لمجموعات SDK المختلفة لتطوير التطبيقات التي تتفاعل مع التعليمات البرمجية المنفذة على جانب الجيوب المعزولة. من أجل تحديد الوظائف الإشكالية التي يمكن استخدامها لتنفيذ الهجمات، تمت دراسة ثمانية حزم SDK: إنتل SGX-SDK, إس جي إكس-LKL, مايكروسوفت اوبن انكليف, الجرافين,
الصدأ - ماء عطر и جوجل أسيلو إنتل إس جي إكس، حجر العقد لـ RISC-V و سانكوس ل سانكوس تي. أثناء التدقيق كان مكشوف 35 نقطة ضعف، بناءً عليها تم تطوير العديد من سيناريوهات الهجوم التي تسمح لك باستخراج مفاتيح AES من منطقة محظورة أو تنظيم تنفيذ التعليمات البرمجية الخاصة بك عن طريق تهيئة الظروف لإتلاف محتويات الذاكرة.

ثغرة TPM-Fail التي تسمح لك باستعادة المفاتيح المخزنة في وحدات TPM

المصدر: opennet.ru

إضافة تعليق