Tîm o ymchwilwyr o Sefydliad Polytechnig Worcester, Prifysgol Lübeck a Phrifysgol California, San Diego Dull ymosod sianel ochr sy'n caniatáu adfer allweddi preifat sydd wedi'u storio yn y TPM (Modiwl Platfform Dibynadwy). Cafodd yr ymosodiad yr enw cod ac yn effeithio ar fTPM ( yn seiliedig ar gadarnwedd, yn rhedeg ar ficrobrosesydd ar wahân y tu mewn i'r CPU) gan Intel (CVE-2019-11090) a TPM caledwedd ar sglodion STMicroelectronics (CVE-2019-16863).
Ymchwilwyr Datblygwyd pecyn cymorth ymosod prototeip a dangoswyd y gallu i adfer allwedd breifat 256-bit a ddefnyddir i gynhyrchu llofnodion digidol gan ddefnyddio algorithmau cromlin eliptig ECDSA ac EC-Schnorr. Yn dibynnu ar hawliau mynediad, mae cyfanswm yr amser ymosod ar systemau fTPM Intel yn amrywio o 4 i 20 munud ac mae angen dadansoddi 1 i 15 o weithrediadau. Mae ymosodiad ar systemau gyda'r sglodion ST33 yn gofyn am tua 80 munud a dadansoddi tua 40 o weithrediadau cynhyrchu llofnod digidol.
Dangosodd yr ymchwilwyr hefyd y gallu i gynnal ymosodiad o bell ar rwydweithiau cyflym, gan ganiatáu iddynt adfer allwedd breifat mewn pum awr ar rwydwaith lleol 1GB o dan amodau labordy, ar ôl mesur yr amser ymateb ar gyfer 45 o sesiynau dilysu gyda gweinydd VPN wedi'i seilio ar strongSwan yn storio ei allweddi mewn TPM bregus.
Mae'r dull ymosod yn seiliedig ar ddadansoddi gwahaniaethau yn amseroedd gweithredu gweithrediadau yn ystod cynhyrchu llofnod digidol. Mae amcangyfrif yr oedi cyfrifiadurol yn caniatáu i un bennu gwybodaeth am bitiau unigol yn ystod lluosiadau sgalar mewn gweithrediadau cromlin eliptig. Ar gyfer ECDSA, mae pennu hyd yn oed ychydig o bitiau o wybodaeth am y fector cychwyn (nonce) yn ddigonol i gyflawni ymosodiad i adfer yr allwedd breifat gyfan yn olynol. Mae ymosodiad llwyddiannus yn gofyn am ddadansoddi amseroedd cynhyrchu sawl mil o lofnodion digidol a grëwyd dros ddata sy'n hysbys i'r ymosodwr.
Bregusrwydd Darganfu STMicroelectronics fersiwn newydd o'i sglodion, lle cafodd gweithrediad yr algorithm ECDSA ei ryddhau o gydberthnasau ag amseroedd gweithredu. Yn ddiddorol, defnyddir y sglodion STMicroelectronics yr effeithiwyd arnynt hefyd mewn offer sy'n bodloni lefel diogelwch y Meini Prawf Cyffredin (CC) EAL 4+. Profodd yr ymchwilwyr sglodion TPM gan Infineon a Nuvoton hefyd, ond canfuwyd nad oeddent yn arddangos y gollyngiad yn seiliedig ar amrywiadau amser cyfrifo.
Mae'r broblem wedi bod yn effeithio ar broseswyr Intel ers y teulu Haswell, a ryddhawyd yn 2013. Dywedir bod y broblem yn effeithio ar ystod eang o liniaduron, cyfrifiaduron personol a gweinyddion gan wahanol wneuthurwyr, gan gynnwys Dell, Lenovo a HP.
Mae Intel wedi cynnwys ateb yn diweddariad cadarnwedd, sydd, yn ogystal â'r broblem dan sylw, 24 o wendidau eraill, naw ohonynt wedi'u graddio'n ddifrifoldeb uchel ac un yn feirniadol. Dim ond gwybodaeth gyffredinol a ddarperir ar gyfer y materion hyn, er enghraifft, sonnir bod y wendid critigol (CVE-2019-0169) yn cynnwys y gallu i achosi gorlif pentwr yn amgylcheddau Intel CSME (Converged Security and Management Engine) ac Intel TXE (Trusted Execution Engine), gan ganiatáu i ymosodwr gynyddu ei freintiau a chael mynediad at ddata sensitif.
Gallwch hefyd nodi Dadansoddwyd canlyniadau archwiliad o wahanol SDKs ar gyfer datblygu cymwysiadau sy'n rhyngweithio â chod sy'n rhedeg o fewn cilfachau ynysig. Dadansoddwyd wyth SDK i nodi swyddogaethau problemus y gellid eu hecsbloetio ar gyfer ymosodiadau: , , , ,
и ar gyfer Intel SGX, ar gyfer RISC-V a ar gyfer Sancus TEE. Yn ystod yr archwiliad, 35 o wendidau, y datblygwyd sawl senario ymosod arnynt, gan ganiatáu i rywun echdynnu allweddi AES o'r gilfach neu drefnu gweithrediad ei god trwy greu amodau ar gyfer llygredd cof.
Ffynhonnell: opennet.ru
