Una squadra di circadori di l'Istitutu Politecnicu di Worcester, l'Università di Lübeck è l'Università di California in San Diego Un metudu di attaccu di u canali laterale chì vi permette di ricuperà u valore di e chjave private guardate in u TPM (Trusted Platform Module). L'attaccu hà ricevutu un nome in codice è influenza fTPM ( basatu annantu à u firmware chì funziona nantu à un microprocessore separatu in u CPU) da Intel (CVE-2019-11090) è hardware TPM nantu à chip STMicroelectronics (CVE-2019-16863).
Circadori Prototype attaccu toolkit è hà dimustratu a capacità di ricuperà una chjave privata 256-bit utilizata per generà firme digitali utilizendu algoritmi di curva ellittica ECDSA è EC-Schnorr. Sicondu i diritti d'accessu, u tempu d'attaccu tutale nantu à i sistemi Intel fTPM hè di 4-20 minuti è richiede l'analisi di 1-15 mila operazioni. Ci vole circa 33 minuti per attaccà i sistemi cù u chip ST80 è analizà circa 40 mila operazioni per generà una firma digitale.
I circadori anu dimustratu ancu a pussibilità di realizà un attaccu remota in rete d'alta veloce, chì hà permessu di ricuperà una chjave privata in una reta lucale cù una larghezza di banda di 1GB in cundizioni di laboratoriu in cinque ore, dopu avè misuratu u tempu di risposta per 45. mille sessioni di autentificazione cù un servitore VPN basatu nantu à u software strongSwan, chì guarda e so chjave in u TPM vulnerabile.
U metudu di attaccu hè basatu annantu à l'analisi di e sferenze in u tempu d'esekzione di l'operazioni in u prucessu di generazione di una firma digitale. A stima di a latenza di calculu permette di determinà l'infurmazioni nantu à i bit individuali durante a multiplicazione scalare in operazioni di curva ellittica. Per ECDSA, determinà ancu uni pochi di bit cù infurmazione nantu à u vettore di inizializazione (nonce) hè abbastanza per fà un attaccu per ricuperà sequenzialmente a chjave privata sana. Per fà successu un attaccu, hè necessariu analizà u tempu di generazione di parechji millai di signature digitale create nantu à e dati cunnisciuti da l'attaccante.
Vulnerabilità da STMicroelectronics in una nova edizione di chips in quale l'implementazione di l'algoritmu ECDSA hè stata liberata da correlazioni cù u tempu d'esekzione di l'operazioni. Curiosamente, i chip STMicroelectronics affettati sò ancu usati in l'equipaggiu chì risponde à u livellu di sicurezza CommonCriteria (CC) EAL 4+. I circadori anu ancu pruvatu chips TPM da Infineon è Nuvoton, ma ùn anu micca filtratu basatu annantu à i cambiamenti in u tempu di calculu.
In i prucessori Intel, u prublema appare partendu da a famiglia Haswell liberata in 2013. Hè nutatu chì u prublema affetta una larga gamma di laptops, PC è servitori pruduciuti da diversi fabricatori, cumprese Dell, Lenovo è HP.
Intel hà inclusu una correzione in l'aghjurnamentu di firmware, in quale, in più di u prublema in cunsiderà, altre 24 vulnerabilità, di quale nove sò attribuiti un altu livellu di periculu, è unu hè criticu. Nantu à questi prublemi, solu l'infurmazione generale hè furnita, per esempiu, hè mintuatu chì a vulnerabilità critica (CVE-2019-0169) hè dovuta à a capacità di pruvucà un overflow in u latu di l'Intel CSME (Converged Security and Management Engine). ) è Intel TXE (Trusted Execution Engine) ambienti, chì permette à l'attaccante di aumentà i so privileghji è accede à e dati cunfidenziale.
Pudete ancu nutà risultati di audit di vari SDK per u sviluppu di applicazioni chì interagiscenu cù u codice eseguitu da u latu di enclavi isolati. Per identificà e funzioni problematiche chì puderanu esse aduprate per fà attacchi, ottu SDK sò stati studiati: , , , ,
и per Intel SGX, per RISC-V è per Sancus TEE. Durante l'auditu era 35 vulnerabilità, basate nantu à quale sò stati sviluppati parechji scenarii d'attaccu chì permettenu di estrattà e chjave AES da un enclave o urganizà l'esekzione di u vostru codice creendu cundizioni per dannà u cuntenutu di a memoria.
Source: opennet.ru
