TPM-Fail sårbarhed, der giver dig mulighed for at gendanne nøgler gemt i TPM-moduler

Et team af forskere fra Worcester Polytechnic Institute, University of Lübeck og University of California i San Diego har udviklet En side-kanal angrebsmetode, der giver dig mulighed for at gendanne værdien af ​​private nøgler, der er gemt i TPM (Trusted Platform Module). Angrebet fik et kodenavn TPM-Fail og påvirker fTPM (software implementering baseret på firmware, der kører på en separat mikroprocessor inde i CPU'en) fra Intel (CVE-2019-11090) og hardware TPM på STMicroelectronics chips ST33 (CVE-2019-16863).

Forskere offentliggjort prototype angrebsværktøjssæt og demonstrerede evnen til at gendanne en 256-bit privat nøgle brugt til at generere digitale signaturer ved hjælp af elliptiske kurvealgoritmer ECDSA og EC-Schnorr. Afhængig af adgangsrettigheder er den samlede angrebstid på Intel fTPM-systemer 4-20 minutter og kræver analyse af 1-15 tusinde operationer. Det tager omkring 33 minutter at angribe systemer med ST80-chippen og analysere omkring 40 tusinde operationer for at generere en digital signatur.

Forskerne demonstrerede også muligheden for at udføre et fjernangreb i højhastighedsnetværk, hvilket gjorde det muligt at gendanne en privat nøgle i et lokalt netværk med en båndbredde på 1 GB under laboratorieforhold på fem timer, efter at have målt responstiden i 45 timer. tusinde autentificeringssessioner med en VPN-server baseret på strongSwan-software, som gemmer sine nøgler i den sårbare TPM.

Angrebsmetoden er baseret på at analysere forskelle i udførelsestiden for operationer i processen med at generere en digital signatur. Estimering af beregningsforsinkelse giver dig mulighed for at bestemme information om individuelle bits under skalar multiplikation i elliptiske kurveoperationer. For ECDSA er bestemmelse af selv nogle få bits med information om initialiseringsvektoren (nonce) nok til at udføre et angreb for sekventielt at gendanne hele den private nøgle. For at kunne udføre et angreb med succes er det nødvendigt at analysere genereringstiden for flere tusinde digitale signaturer, der er oprettet over data, som angriberen kender.

Sårbarhed elimineret af STMicroelectronics i en ny udgave af chips, hvor implementeringen af ​​ECDSA-algoritmen var frigjort for korrelationer med udførelsestiden for operationer. Interessant nok bruges de berørte STMicroelectronics-chips også i udstyr, der opfylder CommonCriteria (CC) EAL 4+ sikkerhedsniveau. Forskerne testede også TPM-chips fra Infineon og Nuvoton, men de lækkede ikke baseret på ændringer i beregningstiden.

I Intel-processorer opstår problemet fra Haswell-familien udgivet i 2013. Det bemærkes, at problemet påvirker en bred vifte af bærbare computere, pc'er og servere produceret af forskellige producenter, herunder Dell, Lenovo og HP.

Intel har inkluderet en rettelse i november firmwareopdatering, hvori ud over det undersøgte problem, elimineret yderligere 24 sårbarheder, hvoraf ni er tildelt et højt fareniveau, og en er kritisk. Om disse problemer er der kun givet generel information, for eksempel nævnes det, at den kritiske sårbarhed (CVE-2019-0169) skyldes evnen til at forårsage et heap overflow på siden af ​​Intel CSME (Converged Security and Management Engine) ) og Intel TXE (Trusted Execution Engine) miljøer, som giver hackeren mulighed for at øge deres privilegier og få adgang til fortrolige data.

Du kan også notere afsløring revisionsresultater af forskellige SDK'er til udvikling af applikationer, der interagerer med kode, der udføres på siden af ​​isolerede enklaver. For at identificere problematiske funktioner, der kunne bruges til at udføre angreb, blev otte SDK'er undersøgt: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Rust-EDP и Google Asylo til Intel SGX, Keystone til RISC-V og Sancus til Sancus TEE. Under revisionen var det afsløret 35 sårbarheder, baseret på hvilke der er udviklet adskillige angrebsscenarier, der giver dig mulighed for at udtrække AES-nøgler fra en enklave eller organisere udførelsen af ​​din kode ved at skabe betingelser for at beskadige indholdet af hukommelsen.

TPM-Fail sårbarhed, der giver dig mulighed for at gendanne nøgler gemt i TPM-moduler

Kilde: opennet.ru

Tilføj en kommentar