TPM-Fail-Schwachstelle, die es Ihnen ermöglicht, in TPM-Modulen gespeicherte Schlüssel wiederherzustellen

Ein Forscherteam des Worcester Polytechnic Institute, der Universität zu Lübeck und der University of California in San Diego hat sich entwickelt Eine Seitenkanal-Angriffsmethode, mit der Sie den Wert privater Schlüssel wiederherstellen können, die im TPM (Trusted Platform Module) gespeichert sind. Der Angriff erhielt einen Codenamen TPM-Fehler und beeinflusst fTPM (Softwareimplementierung basierend auf Firmware, die auf einem separaten Mikroprozessor innerhalb der CPU läuft) von Intel (CVE-2019-11090) und Hardware-TPM auf STMicroelectronics-Chips ST33 (CVE-2019-16863).

Forscher veröffentlicht haben Prototyp eines Angriffs-Toolkits und demonstrierte die Fähigkeit, einen privaten 256-Bit-Schlüssel wiederherzustellen, der zum Generieren digitaler Signaturen mithilfe der elliptischen Kurvenalgorithmen ECDSA und EC-Schnorr verwendet wird. Abhängig von den Zugriffsrechten beträgt die Gesamtangriffszeit auf Intel fTPM-Systeme 4–20 Minuten und erfordert die Analyse von 1–15 Vorgängen. Es dauert etwa 33 Minuten, Systeme mit dem ST80-Chip anzugreifen und etwa 40 Vorgänge zu analysieren, um eine digitale Signatur zu generieren.

Die Forscher demonstrierten auch die Möglichkeit, einen Remote-Angriff in Hochgeschwindigkeitsnetzwerken durchzuführen, der es ermöglichte, einen privaten Schlüssel in einem lokalen Netzwerk mit einer Bandbreite von 1 GB unter Laborbedingungen in fünf Stunden wiederherzustellen, nachdem die Antwortzeit 45 Stunden lang gemessen wurde Tausend Authentifizierungssitzungen mit einem VPN-Server, der auf der StrongSwan-Software basiert und seine Schlüssel im anfälligen TPM speichert.

Die Angriffsmethode basiert auf der Analyse von Unterschieden in der Ausführungszeit von Vorgängen beim Generieren einer digitalen Signatur. Durch die Schätzung der Berechnungslatenz können Sie Informationen über einzelne Bits während der Skalarmultiplikation bei Operationen mit elliptischen Kurven ermitteln. Für ECDSA reicht die Bestimmung einiger weniger Bits mit Informationen über den Initialisierungsvektor (Nonce) aus, um einen Angriff zur sequentiellen Wiederherstellung des gesamten privaten Schlüssels durchzuführen. Um einen Angriff erfolgreich durchzuführen, ist es notwendig, die Generierungszeit von mehreren tausend digitalen Signaturen zu analysieren, die auf den dem Angreifer bekannten Daten erstellt wurden.

Sicherheitslücke eliminiert von STMicroelectronics in einer neuen Chip-Edition, bei der die Implementierung des ECDSA-Algorithmus von Korrelationen mit der Ausführungszeit von Operationen befreit wurde. Interessanterweise werden die betroffenen STMicroelectronics-Chips auch in Geräten verwendet, die die Sicherheitsstufe CommonCriteria (CC) EAL 4+ erfüllen. Die Forscher testeten auch TPM-Chips von Infineon und Nuvoton, die jedoch aufgrund von Änderungen in der Rechenzeit nicht durchsickerten.

Bei Intel-Prozessoren tritt das Problem ab der 2013 veröffentlichten Haswell-Familie auf. Es wird darauf hingewiesen, dass das Problem eine Vielzahl von Laptops, PCs und Servern verschiedener Hersteller betrifft, darunter Dell, Lenovo und HP.

Intel hat einen Fix integriert November Firmware-Update, bei dem zusätzlich zum betrachteten Problem eliminiert weitere 24 Schwachstellen, von denen neun als hochgefährlich eingestuft werden und eine kritisch ist. Zu diesen Problemen werden nur allgemeine Informationen bereitgestellt, beispielsweise wird erwähnt, dass die kritische Schwachstelle (CVE-2019-0169) auf der Fähigkeit beruht, einen Heap-Überlauf auf der Seite der Intel CSME (Converged Security and Management Engine) zu verursachen ) und Intel TXE (Trusted Execution Engine)-Umgebungen, die es Angreifern ermöglichen, ihre Privilegien zu erweitern und Zugriff auf vertrauliche Daten zu erhalten.

Es kann auch vermerkt werden Offenlegung Prüfergebnisse verschiedener SDKs für die Entwicklung von Anwendungen, die mit Code interagieren, der auf der Seite isolierter Enklaven ausgeführt wird. Um problematische Funktionen zu identifizieren, die zur Durchführung von Angriffen genutzt werden könnten, wurden acht SDKs untersucht: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Rust-EDP и Google Asylo für Intel SGX, Keystone für RISC-V und Sankus für Sancus TEE. Bei der Prüfung war es so identifiziert 35 Schwachstellen, auf deren Grundlage mehrere Angriffsszenarien entwickelt wurden, die es Ihnen ermöglichen, AES-Schlüssel aus einer Enklave zu extrahieren oder die Ausführung Ihres Codes zu organisieren, indem Bedingungen für die Beschädigung des Speicherinhalts geschaffen werden.

TPM-Fail-Schwachstelle, die es Ihnen ermöglicht, in TPM-Modulen gespeicherte Schlüssel wiederherzustellen

Source: opennet.ru

Kommentar hinzufügen