Уразлівасць TPM-Fail, якая дазваляе аднавіць ключы, якія захоўваюцца ў TPM-модулях

Група даследчыкаў з Вустэрскага політэхнічнага інстытута, Любецкага універсітэта і Каліфарнійскага універсітэта ў Сан-Дыега распрацавала метад нападу па іншых каналах, які дазваляе аднавіць значэнне зачыненых ключоў, якія захоўваюцца ў TPM (Trusted Platform Module). Атака атрымала кодавае імя TPM-Fail і закранае fTPM (праграмная рэалізацыя на базе прашыўкі, якая працуе на асобным мікрапрацэсары ўнутры CPU) ад кампаніі Intel (CVE-2019-11090) і апаратныя TPM на чыпах STMicroelectronics ST33 (CVE-2019-16863).

даследнікі апублікавалі прататып інструментара для здзяйснення нападу і прадэманстравалі магчымасць узнаўлення 256-разраднага зачыненага ключа, які ўжываецца для фармавання лічбавых подпісаў з выкарыстаннем алгарытмаў на базе эліптычных крывых ECDSA і EC-Schnorr. У залежнасці ад правоў доступу агульны час нападу на сістэмы Intel fTPM складае 4-20 хвілін і патрабуе аналізу 1-15 тысяч аперацый. Для нападу на сістэмы з чыпам ST33 патрабуецца каля 80 хвілін і аналізу каля 40 тысяч аперацый па генерацыі лічбавага подпісу.

Даследнікамі таксама прадэманстравана магчымасць здзяйснення выдаленага нападу ў высакахуткасных сетках, якая дазволіла ў лакальнай сетцы з прапускной здольнасцю 1GB у лабараторных умовах за пяць гадзін аднавіць зачынены ключ, пасля вымярэння часу адказу для 45 тысяч сеансаў аўтэнтыфікацыі з VPN-серверам на базе ПА strongSwan. у схільным уразлівасці TPM.

Метад нападу грунтуецца на аналізе адрозненняў у часе выканання аперацый падчас генерацыі лічбавага подпісу. Ацэнка затрымкі пры выкананні вылічэнняў дазваляе вызначыць інфармацыю аб асобных бітах падчас выканання множання на скаляр пры аперацыях з эліптычнай крывой. Для ECDSA вызначэння нават некалькіх бітаў з інфармацыяй аб вектары ініцыялізацыі (nonce) дастаткова для здзяйснення нападу па паслядоўным аднаўленні ўсяго зачыненага ключа. Для паспяховага здзяйснення нападу патрабуецца аналіз часу генерацыі некалькіх тысяч лічбавых подпісаў, створаных над вядомымі атакаваламу дадзенымі.

ўразлівасць ліквідавана кампаніяй STMicroelectronics у новай рэдакцыі чыпаў, у якіх рэалізацыя алгарытму ECDSA была пазбаўлена ад карэляцый з часам выканання аперацый. Цікава, што схільныя праблеме чыпы STMicroelectronics у тым ліку выкарыстоўваюцца ў абсталяванні, які адпавядае ўзроўню бяспекі CommonCriteria (CC) EAL 4+. Даследнікамі таксама былі правераны TPM-чыпы кампаній Infineon і Nuvoton, але ў іх уцечка на аснове змены часу вылічэнняў адсутнічае.

У працэсарах Intel праблема выяўляецца пачынальна з які выпускаецца з 2013 гады сямейства Haswell. Адзначаецца, што праблеме схільны шырокі спектр наўтбукаў, ПК і сервераў, якія выпускаюцца рознымі вытворцамі, у тым ліку Dell, Lenovo і HP.

Кампанія Intel уключыла выпраўленне ў лістападаўскае абнаўленне прашывак, у якім акрамя разгляданай праблемы ухілена яшчэ 24 уразлівасці, з якіх дзевяці прысвоены высокі ўзровень небяспекі, а адной крытычны. Па паказаных праблемах прыводзіцца толькі агульная інфармацыя, напрыклад, згадана, што крытычная ўразлівасць (CVE-2019-0169) абумоўлена магчымасцю выклікаць перапаўненне кучы на ​​боку асяроддзяў Intel CSME (Converged Security and Management Engine) і Intel TXE (Trusted Execution Engine), што дазваляе зламысніку павысіць свае прывілеі і атрымаць доступ да канфідэнцыйных дадзеных.

Таксама можна адзначыць раскрыццё вынікаў аўдыту розных SDK для распрацоўкі прыкладанняў, якія ўзаемадзейнічаюць з кодам, выкананым на боку ізаляваных анклаваў. З мэтай выяўлення праблемных функцый, якія могуць прымяняцца для здзяйснення нападаў, былі вывучаны восем SDK: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, графен,
Rust-EDP и Google Asylo для Intel SGX, Краевугольны камень для RISC-V і Sancus для Sancus TEE. У ходзе аўдыту было выяўлена 35 уразлівасцяў, на базе якіх распрацавана некалькі сцэнараў нападаў, якія дазваляюць выняць AES-ключы з анклава ці арганізаваць выкананне свайго кода праз стварэнне ўмоў для пашкоджання змесціва памяці.

Уразлівасць TPM-Fail, якая дазваляе аднавіць ключы, якія захоўваюцца ў TPM-модулях

Крыніца: opennet.ru

Дадаць каментар