Chyba zabezpečení TPM-Fail, která umožňuje obnovit klíče uložené v modulech TPM

Tým výzkumníků z Worcester Polytechnic Institute, University of Lübeck a University of California v San Diegu vyvinul Metoda útoku postranním kanálem, která umožňuje obnovit hodnotu soukromých klíčů uložených v modulu TPM (Trusted Platform Module). Útok dostal krycí jméno TPM-selhání a ovlivňuje fTPM (implementace softwaru založené na firmwaru běžícím na samostatném mikroprocesoru uvnitř CPU) od Intelu (CVE-2019-11090) a hardwarovém TPM na čipech STMicroelectronics ST33 (CVE-2019-16863).

Výzkumníci publikováno prototypová sada nástrojů pro útok a demonstrovala schopnost obnovit 256bitový soukromý klíč používaný ke generování digitálních podpisů pomocí algoritmů eliptických křivek ECDSA a EC-Schnorr. V závislosti na přístupových právech je celková doba útoku na systémy Intel fTPM 4–20 minut a vyžaduje analýzu 1–15 tisíc operací. Útok na systémy s čipem ST33 a analýza asi 80 tisíc operací k vygenerování digitálního podpisu trvá asi 40 minut.

Výzkumníci také prokázali možnost provést vzdálený útok ve vysokorychlostních sítích, což umožnilo obnovit soukromý klíč v místní síti s šířkou pásma 1 GB v laboratorních podmínkách za pět hodin po změření doby odezvy 45 tisíc ověřovacích relací se serverem VPN založeným na softwaru strongSwan, který ukládá své klíče do zranitelného modulu TPM.

Metoda útoku je založena na analýze rozdílů v době provádění operací v procesu generování digitálního podpisu. Odhad latence výpočtu umožňuje určit informace o jednotlivých bitech během skalárního násobení v operacích s eliptickými křivkami. Pro ECDSA stačí určit i několik bitů s informací o inicializačním vektoru (nonce) k provedení útoku, aby se postupně obnovil celý soukromý klíč. Pro úspěšné provedení útoku je nutné analyzovat dobu generování několika tisíc digitálních podpisů vytvořených nad daty, která útočník zná.

Zranitelnost vyloučeno od STMicroelectronics v nové edici čipů, ve které byla implementace algoritmu ECDSA osvobozena od korelací s dobou provádění operací. Zajímavé je, že dotčené čipy STMicroelectronics se používají také v zařízeních, která splňují úroveň zabezpečení CommonCriteria (CC) EAL 4+. Výzkumníci také testovali čipy TPM od společností Infineon a Nuvoton, ale neunikly na základě změn doby výpočtu.

U procesorů Intel se problém objevuje od rodiny Haswell vydané v roce 2013. Je třeba poznamenat, že problém se týká široké škály notebooků, počítačů a serverů vyráběných různými výrobci, včetně společností Dell, Lenovo a HP.

Intel zahrnul opravu listopad aktualizace firmwaru, ve které kromě uvažovaného problému vyloučeno dalších 24 zranitelností, z nichž devět má vysokou úroveň nebezpečí a jedna je kritická. O těchto problémech jsou uvedeny pouze obecné informace, například je zmíněno, že kritická zranitelnost (CVE-2019-0169) je způsobena schopností způsobit přetečení haldy na straně Intel CSME (Converged Security and Management Engine ) a prostředí Intel TXE (Trusted Execution Engine), což umožňuje útočníkovi zvýšit svá oprávnění a získat přístup k důvěrným datům.

Můžete také poznamenat zveřejnění výsledky auditu různých SDK pro vývoj aplikací, které interagují s kódem prováděným na straně izolovaných enkláv. Aby bylo možné identifikovat problematické funkce, které by mohly být použity k provádění útoků, bylo studováno osm sad SDK: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Grafen,
Rust-EDP и Google Asylo pro Intel SGX, Keystone pro RISC-V a Sancus pro Sancus TEE. Během auditu bylo odhaleno 35 zranitelností, na základě kterých bylo vyvinuto několik scénářů útoku, které vám umožňují extrahovat klíče AES z enklávy nebo organizovat provádění vašeho kódu vytvořením podmínek pro poškození obsahu paměti.

Chyba zabezpečení TPM-Fail, která umožňuje obnovit klíče uložené v modulech TPM

Zdroj: opennet.ru

Přidat komentář