Tým výzkumníků z Worcester Polytechnic Institute, University of Lübeck a University of California, San Diego Metoda útoku postranním kanálem, která umožňuje obnovení soukromých klíčů uložených v modulu TPM (Trusted Platform Module). Útok měl kódové označení a ovlivňuje fTPM ( firmwarově založený, běžící na samostatném mikroprocesoru uvnitř CPU) od společnosti Intel (CVE-2019-11090) a hardwarový TPM na čipech STMicroelectronics (CVE-2019-16863).
Výzkumníci Byl vyvinut prototyp sady nástrojů pro útok a byla demonstrována schopnost obnovit 256bitový privátní klíč používaný ke generování digitálních podpisů pomocí algoritmů eliptických křivek ECDSA a EC-Schnorr. V závislosti na přístupových právech se celková doba útoku na systémy Intel fTPM pohybuje od 4 do 20 minut a vyžaduje analýzu 1 000 až 15 000 operací. Útok na systémy s čipem ST33 vyžaduje přibližně 80 minut a analýzu přibližně 40 000 operací generování digitálních podpisů.
Výzkumníci také prokázali schopnost provést vzdálený útok na vysokorychlostní sítě, což jim umožnilo obnovit soukromý klíč během pěti hodin v 1GB lokální síti v laboratorních podmínkách, a to po změření doby odezvy pro 45 000 autentizačních relací se serverem VPN založeným na platformě StrongSwan, který ukládá své klíče do zranitelného TPM.
Metoda útoku je založena na analýze rozdílů v časech provádění operací během generování digitálního podpisu. Odhad výpočetní latence umožňuje určit informace o jednotlivých bitech během skalárních násobení v operacích s eliptickými křivkami. U ECDSA stačí k provedení útoku, kterým se postupně získá celý privátní klíč, určit i několik bitů informací o inicializačním vektoru (nonce). Úspěšný útok vyžaduje analýzu časů generování několika tisíc digitálních podpisů vytvořených nad daty známými útočníkovi.
Zranitelnost Společnost STMicroelectronics objevila novou verzi svých čipů, ve kterých byla implementace algoritmu ECDSA zbavena korelací s dobou provádění. Zajímavé je, že dotčené čipy STMicroelectronics se používají také v zařízeních, která splňují úroveň zabezpečení Common Criteria (CC) EAL 4+. Výzkumníci také testovali čipy TPM od společností Infineon a Nuvoton, ale zjistili, že nevykazují únik dat na základě variací doby výpočtu.
Tento problém postihuje procesory Intel již od uvedení řady Haswell v roce 2013. Uvádí se, že problém postihuje širokou škálu notebooků, počítačů a serverů od různých výrobců, včetně společností Dell, Lenovo a HP.
Intel zahrnul opravu aktualizace firmwaru, která kromě uvažovaného problému, Dalších 24 zranitelností, z nichž devět je hodnoceno jako vysoce závažné a jedna jako kritická. K těmto problémům jsou poskytovány pouze obecné informace, například se uvádí, že kritická zranitelnost (CVE-2019-0169) zahrnuje schopnost způsobit přetečení haldy v prostředích Intel CSME (Converged Security and Management Engine) a Intel TXE (Trusted Execution Engine), což útočníkovi umožňuje eskalovat svá oprávnění a přistupovat k citlivým datům.
Můžete také poznamenat Byly analyzovány výsledky auditu různých SDK pro vývoj aplikací, které interagují s kódem běžícím v izolovaných enklávách. Bylo analyzováno osm SDK s cílem identifikovat problematické funkce, které by mohly být zneužity k útokům: , , , ,
и pro Intel SGX, pro RISC-V a pro Sancus TEE. Během auditu 35 zranitelností, na jejichž základě bylo vyvinuto několik scénářů útoku, které umožňovaly extrahovat klíče AES z enklávy nebo organizovat provádění vlastního kódu vytvořením podmínek pro poškození paměti.
Zdroj: opennet.ru
