Usa ka grupo sa mga tigdukiduki gikan sa Worcester Polytechnic Institute, sa University of Lübeck ug sa University of California, San Diego Usa ka side-channel attack nga pamaagi nga nagtugot sa pagbawi sa mga pribadong yawe nga gitipigan sa TPM (Trusted Platform Module). Ang pag-atake ginganlan og codename. ug makaapekto sa fTPM ( (nakabase sa firmware, nga nagdagan sa usa ka lahi nga microprocessor sulod sa CPU) gikan sa Intel (CVE-2019-11090) ug hardware TPM sa STMicroelectronics chips (CVE-2019-16863).
Mga tigdukiduki Usa ka prototype attack toolkit ang gihimo ug ang abilidad sa pagbawi sa usa ka 256-bit private key nga gigamit sa pagmugna og digital signatures gamit ang ECDSA ug EC-Schnorr elliptic curve algorithms ang gipakita. Depende sa access rights, ang kinatibuk-ang oras sa pag-atake sa mga Intel fTPM system gikan sa 4 ngadto sa 20 ka minuto ug nanginahanglan og pag-analisar sa 1 ngadto sa 15 ka operasyon. Ang usa ka pag-atake sa mga sistema nga adunay ST33 chip nanginahanglan og gibana-bana nga 80 ka minuto ug ang pag-analisar sa gibana-bana nga 40 ka digital signature generation operations.
Gipakita usab sa mga tigdukiduki ang abilidad sa paghimo og remote attack sa mga high-speed network, nga nagtugot kanila sa pagbawi sa usa ka private key sulod sa lima ka oras sa usa ka 1GB local network ubos sa mga kondisyon sa laboratoryo, human masukod ang response time alang sa 45 ka authentication sessions gamit ang usa ka strongSwan-based VPN server nga nagtipig sa mga key niini sa usa ka vulnerable TPM.
Ang pamaagi sa pag-atake gibase sa pag-analisar sa mga kalainan sa oras sa pagpatuman sa mga operasyon atol sa pagmugna og digital signature. Ang pagbanabana sa computational latency nagtugot sa usa ka tawo sa pagtino sa impormasyon bahin sa indibidwal nga mga bit atol sa scalar multiplications sa mga operasyon sa elliptic curve. Para sa ECDSA, ang pagtino bisan sa pipila ka bits sa impormasyon bahin sa initialization vector (nonce) igo na aron makahimo og pag-atake aron sunod-sunod nga mabawi ang tibuok private key. Ang usa ka malampuson nga pag-atake nanginahanglan og pag-analisar sa mga oras sa pagmugna sa pipila ka libo nga digital signature nga gihimo sa datos nga nahibal-an sa tig-atake.
Kaluyahon Nakadiskubre ang STMicroelectronics og bag-ong bersyon sa ilang mga chips, diin ang implementasyon sa ECDSA algorithm wala nay mga korelasyon sa oras sa pagpatuman. Makapainteres, ang mga apektadong STMicroelectronics chips gigamit usab sa mga kagamitan nga nakab-ot ang Common Criteria (CC) EAL 4+ security level. Gisulayan usab sa mga tigdukiduki ang mga TPM chips gikan sa Infineon ug Nuvoton, apan nakit-an nga wala kini nagpakita og leakage base sa mga kalainan sa oras sa pagkwenta.
Ang isyu nakaapekto na sa mga Intel processor sukad sa pamilyang Haswell, nga gipagawas niadtong 2013. Gikataho nga ang problema nakaapekto sa lain-laing mga laptop, PC, ug server gikan sa lain-laing mga tiggama, lakip ang Dell, Lenovo, ug HP.
Ang Intel naglakip og usa ka pag-ayo sa update sa firmware, nga, dugang pa sa problema nga gikonsiderar, Laing 24 ka mga kahuyangan, siyam niini ang gi-rate nga taas ang kagrabe ug usa ang kritikal. Kinatibuk-ang impormasyon lamang ang gihatag alang niini nga mga isyu, pananglitan, gihisgutan nga ang kritikal nga kahuyangan (CVE-2019-0169) naglambigit sa abilidad sa pagpahinabog heap overflow sa mga palibot sa Intel CSME (Converged Security and Management Engine) ug Intel TXE (Trusted Execution Engine), nga nagtugot sa usa ka tig-atake sa pag-eskalar sa ilang mga pribilehiyo ug pag-access sa sensitibo nga datos.
Mahimo usab nimo matikdan Gisusi ang mga resulta sa usa ka audit sa lainlaing mga SDK alang sa pagpalambo sa mga aplikasyon nga nakig-uban sa code nga nagdagan sulod sa nahimulag nga mga enclave. Walo ka SDK ang gisusi aron mailhan ang mga problematikong gimbuhaton nga mahimong pahimuslan alang sa mga pag-atake: , , , ,
и para sa Intel SGX, para sa RISC-V ug para sa Sancus TEE. Atol sa audit, 35 ka mga kahuyangan, nga gibase sa daghang mga senaryo sa pag-atake nga gihimo, nga nagtugot sa usa ka tawo sa pagkuha sa mga yawe sa AES gikan sa enclave o pag-organisar sa pagpatuman sa usa ka code pinaagi sa paghimo og mga kondisyon alang sa pagkadaot sa memorya.
Source: opennet.ru
