TPM-Fail vulnerability nga nagtugot kanimo sa pagbawi sa mga yawe nga gitipigan sa TPM modules

Usa ka grupo sa mga tigdukiduki gikan sa Worcester Polytechnic Institute, sa University of LΓΌbeck ug sa University of California sa San Diego naugmad Usa ka paagi sa pag-atake sa kilid nga channel nga nagtugot kanimo nga mabawi ang kantidad sa mga pribadong yawe nga gitipigan sa TPM (Trusted Platform Module). Ang pag-atake nakadawat og code name TPM-Napakyas ug makaapekto sa fTPM (pagpatuman sa software base sa firmware nga nagdagan sa usa ka bulag nga microprocessor sa sulod sa CPU) gikan sa Intel (CVE-2019-11090) ug hardware TPM sa STMicroelectronics chips ST33 (CVE-2019-16863).

Mga tigdukiduki gipatik prototype attack toolkit ug nagpakita sa abilidad sa pagbawi sa usa ka 256-bit private key nga gigamit sa pagmugna og digital signatures gamit ang elliptic curve algorithms ECDSA ug EC-Schnorr. Depende sa mga katungod sa pag-access, ang kinatibuk-ang oras sa pag-atake sa mga sistema sa Intel fTPM mao ang 4-20 minuto ug nanginahanglan pagtuki sa 1-15 ka libo nga mga operasyon. Nagkinahanglan kini og mga 33 ka minuto sa pag-atake sa mga sistema gamit ang ST80 chip ug pag-analisar sa mga 40 ka libo nga mga operasyon aron makamugna og digital signature.

Gipakita usab sa mga tigdukiduki ang posibilidad sa paghimo sa usa ka hilit nga pag-atake sa mga high-speed nga network, nga nagpaposible nga mabawi ang usa ka pribado nga yawe sa usa ka lokal nga network nga adunay bandwidth nga 1GB sa mga kondisyon sa laboratoryo sa lima ka oras, pagkahuman gisukod ang oras sa pagtubag alang sa 45 usa ka libo nga sesyon sa pag-authenticate nga adunay VPN server nga gibase sa strongSwan software, nga nagtipig sa mga yawe niini sa huyang nga TPM.

Ang pamaagi sa pag-atake gibase sa pag-analisar sa mga kalainan sa oras sa pagpatuman sa mga operasyon sa proseso sa pagmugna og digital nga pirma. Ang pagbanabana sa latency sa computation nagtugot kanimo sa pagtino sa impormasyon mahitungod sa indibidwal nga mga bit sa panahon sa scalar multiplication sa elliptic curve operations. Alang sa ECDSA, ang pagtino bisan sa pipila ka mga piraso nga adunay kasayuran bahin sa inisyal nga vector (nonce) igo na aron mahimo ang usa ka pag-atake aron sunud-sunod nga mabawi ang tibuuk nga pribado nga yawe. Aron malampuson nga mapahigayon ang usa ka pag-atake, kinahanglan nga analisahon ang oras sa henerasyon sa daghang libo nga mga pirma sa digital nga gihimo sa mga datos nga nahibal-an sa tig-atake.

Kaluyahon giwagtang pinaagi sa STMicroelectronics sa usa ka bag-ong edisyon sa mga chips diin ang pagpatuman sa ECDSA algorithm gibuhian gikan sa mga correlasyon sa oras sa pagpatuman sa mga operasyon. Makapainteres, ang naapektuhan nga STMicroelectronics chips gigamit usab sa mga ekipo nga nagtagbo sa CommonCriteria (CC) EAL 4+ nga lebel sa seguridad. Gisulayan usab sa mga tigdukiduki ang mga TPM chips gikan sa Infineon ug Nuvoton, apan wala sila nag-leak base sa mga pagbag-o sa oras sa pagkalkula.

Sa mga processor sa Intel, ang problema makita sugod sa pamilyang Haswell nga gipagawas kaniadtong 2013. Namatikdan nga ang problema nakaapekto sa daghang mga laptop, PC ug server nga gihimo sa lainlaing mga tiggama, lakip ang Dell, Lenovo ug HP.

Ang Intel naglakip sa usa ka pag-ayo sa Nobyembre update sa firmware, diin, dugang pa sa problema nga gikonsiderar, giwagtang laing 24 ka mga kahuyangan, diin siyam niini gihatagan ug taas nga lebel sa kapeligrohan, ug usa ang kritikal. Sa kini nga mga problema, ang kinatibuk-ang kasayuran lamang ang gihatag, pananglitan, gihisgutan nga ang kritikal nga pagkahuyang (CVE-2019-0169) tungod sa katakus nga hinungdan sa usa ka tapok nga pag-awas sa kilid sa Intel CSME (Converged Security and Management Engine) ) ug Intel TXE (Trusted Execution Engine) nga mga palibot, nga nagtugot sa tig-atake nga madugangan ang ilang mga pribilehiyo ug makaangkon og access sa kompidensyal nga datos.

Mahimo usab nimo matikdan pagbutyag mga resulta sa pag-audit sa lain-laing mga SDK alang sa pagpalambo sa mga aplikasyon nga nakig-interact sa code nga gipatuman sa kilid sa nahilit nga mga enclave. Aron mahibal-an ang mga problema nga gimbuhaton nga magamit sa paghimo sa mga pag-atake, walo ka SDK ang gitun-an: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Rust-EDP ΠΈ Google Asylo alang sa Intel SGX, Sukaranang Bato alang sa RISC-V ug Sancus alang sa Sancus TEE. Atol sa pag-audit kini gipadayag 35 vulnerabilities, base sa kung diin daghang mga senaryo sa pag-atake ang naugmad nga nagtugot kanimo sa pagkuha sa mga yawe sa AES gikan sa usa ka enclave o pag-organisar sa pagpatuman sa imong code pinaagi sa paghimo og mga kondisyon alang sa pagdaot sa mga sulud sa memorya.

TPM-Fail vulnerability nga nagtugot kanimo sa pagbawi sa mga yawe nga gitipigan sa TPM modules

Source: opennet.ru

Idugang sa usa ka comment