bregusrwydd TPM-Methu sy'n eich galluogi i adennill allweddi sydd wedi'u storio mewn modiwlau TPM

Tîm o ymchwilwyr o Sefydliad Polytechnig Worcester, Prifysgol Lübeck a Phrifysgol California, San Diego wedi datblygu Dull ymosod sianel ochr sy'n caniatáu adfer allweddi preifat sydd wedi'u storio yn y TPM (Modiwl Platfform Dibynadwy). Cafodd yr ymosodiad yr enw cod TPM-Methu ac yn effeithio ar fTPM (gweithredu meddalwedd yn seiliedig ar gadarnwedd, yn rhedeg ar ficrobrosesydd ar wahân y tu mewn i'r CPU) gan Intel (CVE-2019-11090) a TPM caledwedd ar sglodion STMicroelectronics ST33 (CVE-2019-16863).

Ymchwilwyr cyhoeddwyd Datblygwyd pecyn cymorth ymosod prototeip a dangoswyd y gallu i adfer allwedd breifat 256-bit a ddefnyddir i gynhyrchu llofnodion digidol gan ddefnyddio algorithmau cromlin eliptig ECDSA ac EC-Schnorr. Yn dibynnu ar hawliau mynediad, mae cyfanswm yr amser ymosod ar systemau fTPM Intel yn amrywio o 4 i 20 munud ac mae angen dadansoddi 1 i 15 o weithrediadau. Mae ymosodiad ar systemau gyda'r sglodion ST33 yn gofyn am tua 80 munud a dadansoddi tua 40 o weithrediadau cynhyrchu llofnod digidol.

Dangosodd yr ymchwilwyr hefyd y gallu i gynnal ymosodiad o bell ar rwydweithiau cyflym, gan ganiatáu iddynt adfer allwedd breifat mewn pum awr ar rwydwaith lleol 1GB o dan amodau labordy, ar ôl mesur yr amser ymateb ar gyfer 45 o sesiynau dilysu gyda gweinydd VPN wedi'i seilio ar strongSwan yn storio ei allweddi mewn TPM bregus.

Mae'r dull ymosod yn seiliedig ar ddadansoddi gwahaniaethau yn amseroedd gweithredu gweithrediadau yn ystod cynhyrchu llofnod digidol. Mae amcangyfrif yr oedi cyfrifiadurol yn caniatáu i un bennu gwybodaeth am bitiau unigol yn ystod lluosiadau sgalar mewn gweithrediadau cromlin eliptig. Ar gyfer ECDSA, mae pennu hyd yn oed ychydig o bitiau o wybodaeth am y fector cychwyn (nonce) yn ddigonol i gyflawni ymosodiad i adfer yr allwedd breifat gyfan yn olynol. Mae ymosodiad llwyddiannus yn gofyn am ddadansoddi amseroedd cynhyrchu sawl mil o lofnodion digidol a grëwyd dros ddata sy'n hysbys i'r ymosodwr.

Bregusrwydd dileu Darganfu STMicroelectronics fersiwn newydd o'i sglodion, lle cafodd gweithrediad yr algorithm ECDSA ei ryddhau o gydberthnasau ag amseroedd gweithredu. Yn ddiddorol, defnyddir y sglodion STMicroelectronics yr effeithiwyd arnynt hefyd mewn offer sy'n bodloni lefel diogelwch y Meini Prawf Cyffredin (CC) EAL 4+. Profodd yr ymchwilwyr sglodion TPM gan Infineon a Nuvoton hefyd, ond canfuwyd nad oeddent yn arddangos y gollyngiad yn seiliedig ar amrywiadau amser cyfrifo.

Mae'r broblem wedi bod yn effeithio ar broseswyr Intel ers y teulu Haswell, a ryddhawyd yn 2013. Dywedir bod y broblem yn effeithio ar ystod eang o liniaduron, cyfrifiaduron personol a gweinyddion gan wahanol wneuthurwyr, gan gynnwys Dell, Lenovo a HP.

Mae Intel wedi cynnwys ateb yn Tachwedd diweddariad cadarnwedd, sydd, yn ogystal â'r broblem dan sylw, dileu 24 o wendidau eraill, naw ohonynt wedi'u graddio'n ddifrifoldeb uchel ac un yn feirniadol. Dim ond gwybodaeth gyffredinol a ddarperir ar gyfer y materion hyn, er enghraifft, sonnir bod y wendid critigol (CVE-2019-0169) yn cynnwys y gallu i achosi gorlif pentwr yn amgylcheddau Intel CSME (Converged Security and Management Engine) ac Intel TXE (Trusted Execution Engine), gan ganiatáu i ymosodwr gynyddu ei freintiau a chael mynediad at ddata sensitif.

Gallwch hefyd nodi datguddiad Dadansoddwyd canlyniadau archwiliad o wahanol SDKs ar gyfer datblygu cymwysiadau sy'n rhyngweithio â chod sy'n rhedeg o fewn cilfachau ynysig. Dadansoddwyd wyth SDK i nodi swyddogaethau problemus y gellid eu hecsbloetio ar gyfer ymosodiadau: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Rust-EDP и Google Asylo ar gyfer Intel SGX, Keystone ar gyfer RISC-V a Sancus ar gyfer Sancus TEE. Yn ystod yr archwiliad, datguddiad 35 o wendidau, y datblygwyd sawl senario ymosod arnynt, gan ganiatáu i rywun echdynnu allweddi AES o'r gilfach neu drefnu gweithrediad ei god trwy greu amodau ar gyfer llygredd cof.

 bregusrwydd TPM-Methu sy'n eich galluogi i adennill allweddi sydd wedi'u storio mewn modiwlau TPM

Ffynhonnell: opennet.ru

Prynu gwesteio dibynadwy ar gyfer gwefannau sydd â diogelwch DDoS, gweinyddwyr VPS VDS 🔥 Prynu cynnal gwefannau dibynadwy gyda diogelwch DDoS, gweinyddion VPS VDS | ProHoster