TPM modullarında saxlanılan açarları bərpa etməyə imkan verən TPM-Fail zəifliyi

Worcester Politexnik İnstitutundan, Lübek Universitetindən və San Dieqodakı Kaliforniya Universitetindən tədqiqatçılar qrupu inkişaf etmişdir TPM-də (Güvənli Platforma Modulu) saxlanılan şəxsi açarların dəyərini bərpa etməyə imkan verən yan kanal hücumu üsulu. Hücum kod adı aldı TPM-Uğursuz və fTPM-ə təsir edir (proqram təminatının həyata keçirilməsi Intel-dən (CVE-2019-11090) və STMicroelectronics çiplərindəki aparat TPM-dən CPU daxilində ayrıca mikroprosessorda işləyən proqram təminatına əsaslanır. ST33 (CVE-2019-16863).

Tədqiqatçılar nəşr olundu prototip hücum alətləri dəsti və ECDSA və EC-Schnorr elliptik əyri alqoritmlərindən istifadə edərək rəqəmsal imza yaratmaq üçün istifadə edilən 256 bitlik şəxsi açarı bərpa etmək qabiliyyətini nümayiş etdirdi. Giriş hüquqlarından asılı olaraq, Intel fTPM sistemlərində ümumi hücum müddəti 4-20 dəqiqədir və 1-15 min əməliyyatın təhlilini tələb edir. ST33 çipi ilə sistemlərə hücum etmək və rəqəmsal imza yaratmaq üçün təxminən 80 min əməliyyatı təhlil etmək təxminən 40 dəqiqə çəkir.

Tədqiqatçılar həmçinin yüksəksürətli şəbəkələrdə uzaqdan hücumun həyata keçirilməsinin mümkünlüyünü nümayiş etdiriblər ki, bu da 1 cavab müddətini ölçdükdən sonra laboratoriya şəraitində 45GB bant genişliyinə malik lokal şəbəkədə şəxsi açarı beş saat ərzində bərpa etməyə imkan verib. açarlarını həssas TPM-də saxlayan strongSwan proqram təminatına əsaslanan VPN serveri ilə min identifikasiya sessiyası.

Hücum metodu rəqəmsal imzanın yaradılması prosesində əməliyyatların icra müddətindəki fərqlərin təhlilinə əsaslanır. Hesablama gecikməsinin qiymətləndirilməsi elliptik əyri əməliyyatlarında skalyar vurma zamanı ayrı-ayrı bitlər haqqında məlumatı müəyyən etməyə imkan verir. ECDSA üçün başlatma vektoru haqqında məlumatı olan bir neçə bitin belə müəyyən edilməsi (nonce) bütün şəxsi açarı ardıcıl olaraq bərpa etmək üçün hücumu həyata keçirmək üçün kifayətdir. Hücumun uğurla həyata keçirilməsi üçün təcavüzkara məlum olan məlumatlar üzərində yaradılmış bir neçə min rəqəmsal imzanın yaranma vaxtını təhlil etmək lazımdır.

Zəiflik aradan qaldırıldı STMicroelectronics tərəfindən ECDSA alqoritminin həyata keçirilməsi əməliyyatların icra müddəti ilə korrelyasiyadan azad edilmiş çiplərin yeni nəşrində. Maraqlıdır ki, təsirə məruz qalan STMicroelectronics çipləri CommonCriteria (CC) EAL 4+ təhlükəsizlik səviyyəsinə cavab verən avadanlıqlarda da istifadə olunur. Tədqiqatçılar həmçinin Infineon və Nuvoton-dan TPM çiplərini sınaqdan keçirdilər, lakin hesablama müddətindəki dəyişikliklərə əsasən onlar sızmadı.

Intel prosessorlarında problem 2013-cü ildə buraxılmış Haswell ailəsindən başlayaraq görünür. Qeyd edilir ki, problem müxtəlif istehsalçıların, o cümlədən Dell, Lenovo və HP tərəfindən istehsal olunan geniş çeşiddə noutbuk, fərdi kompüter və serverlərə aiddir.

Intel bir düzəliş daxil etdi noyabr proqram təminatı yeniləməsi, burada nəzərdən keçirilən problemə əlavə olaraq, aradan qaldırıldı daha 24 zəiflik, onlardan doqquzu yüksək təhlükə səviyyəsi, biri isə kritikdir. Bu problemlər haqqında yalnız ümumi məlumat verilir, məsələn, qeyd olunur ki, kritik zəiflik (CVE-2019-0169) Intel CSME (Converged Security and Management Engine) tərəfində yığın daşmasına səbəb olmaq qabiliyyəti ilə bağlıdır. ) və Intel TXE (Güvənli İcra Mühərriki) mühitləridir ki, bu da təcavüzkara öz imtiyazlarını artırmağa və məxfi məlumatlara çıxış əldə etməyə imkan verir.

Siz də qeyd edə bilərsiniz açıqlama təcrid olunmuş anklavların tərəfində icra edilən kodla qarşılıqlı əlaqədə olan proqramların hazırlanması üçün müxtəlif SDK-ların audit nəticələri. Hücumları həyata keçirmək üçün istifadə edilə bilən problemli funksiyaları müəyyən etmək üçün səkkiz SDK öyrənildi: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Pas-EDP и Google Asylo Intel SGX üçün, Məhək daşı RISC-V üçün və Sancus Sancus TEE üçün. Audit zamanı belə oldu aşkara çıxardı 35 boşluq, onların əsasında bir neçə hücum ssenarisi hazırlanmışdır ki, bu da yaddaşın məzmununu zədələmək üçün şərait yaratmaqla anklavdan AES açarlarını çıxarmağa və ya kodunuzun icrasını təşkil etməyə imkan verir.

TPM modullarında saxlanılan açarları bərpa etməyə imkan verən TPM-Fail zəifliyi

Mənbə: opennet.ru

Добавить комментарий