Ευπάθεια TPM-Fail που σας επιτρέπει να ανακτήσετε κλειδιά που είναι αποθηκευμένα σε μονάδες TPM

Μια ομάδα ερευνητών από το Πολυτεχνικό Ινστιτούτο Worcester, το Πανεπιστήμιο του Lübeck και το Πανεπιστήμιο της Καλιφόρνια στο Σαν Ντιέγκο έχει αναπτύξει Μια μέθοδος επίθεσης πλευρικού καναλιού που σας επιτρέπει να ανακτήσετε την αξία των ιδιωτικών κλειδιών που είναι αποθηκευμένα στο TPM (Trusted Platform Module). Η επίθεση έλαβε κωδικό όνομα TPM-Αποτυχία και επηρεάζει το fTPM (υλοποίηση λογισμικού βασίζεται σε υλικολογισμικό που εκτελείται σε ξεχωριστό μικροεπεξεργαστή εντός της CPU) από την Intel (CVE-2019-11090) και υλικό TPM σε τσιπ STMicroelectronics ST33 (CVE-2019-16863).

Ερευνητές δημοσιεύθηκε πρωτότυπο κιτ εργαλείων επίθεσης και απέδειξε την ικανότητα ανάκτησης ενός ιδιωτικού κλειδιού 256-bit που χρησιμοποιείται για τη δημιουργία ψηφιακών υπογραφών χρησιμοποιώντας αλγόριθμους ελλειπτικής καμπύλης ECDSA και EC-Schnorr. Ανάλογα με τα δικαιώματα πρόσβασης, ο συνολικός χρόνος επίθεσης στα συστήματα Intel fTPM είναι 4-20 λεπτά και απαιτεί ανάλυση 1-15 χιλιάδων λειτουργιών. Χρειάζονται περίπου 33 λεπτά για να επιτεθούν τα συστήματα με το τσιπ ST80 και να αναλυθούν περίπου 40 χιλιάδες λειτουργίες για τη δημιουργία μιας ψηφιακής υπογραφής.

Οι ερευνητές κατέδειξαν επίσης τη δυνατότητα πραγματοποίησης μιας απομακρυσμένης επίθεσης σε δίκτυα υψηλής ταχύτητας, η οποία επέτρεψε την ανάκτηση ενός ιδιωτικού κλειδιού σε ένα τοπικό δίκτυο με εύρος ζώνης 1 GB σε εργαστηριακές συνθήκες σε πέντε ώρες, μετά τη μέτρηση του χρόνου απόκρισης για 45 χιλιάδες συνεδρίες ελέγχου ταυτότητας με διακομιστή VPN που βασίζεται σε λογισμικό strongSwan, το οποίο αποθηκεύει τα κλειδιά του στο ευάλωτο TPM.

Η μέθοδος επίθεσης βασίζεται στην ανάλυση διαφορών στο χρόνο εκτέλεσης των λειτουργιών στη διαδικασία δημιουργίας ψηφιακής υπογραφής. Η εκτίμηση του λανθάνοντος χρόνου υπολογισμού σάς επιτρέπει να προσδιορίζετε πληροφορίες για μεμονωμένα bit κατά τη διάρκεια του βαθμωτού πολλαπλασιασμού σε πράξεις ελλειπτικής καμπύλης. Για το ECDSA, ο προσδιορισμός έστω και μερικών bit με πληροφορίες σχετικά με το διάνυσμα αρχικοποίησης (nonce) είναι αρκετός για να πραγματοποιηθεί μια επίθεση για τη διαδοχική ανάκτηση ολόκληρου του ιδιωτικού κλειδιού. Για να πραγματοποιηθεί επιτυχώς μια επίθεση, είναι απαραίτητο να αναλυθεί ο χρόνος δημιουργίας πολλών χιλιάδων ψηφιακών υπογραφών που δημιουργούνται μέσω δεδομένων που είναι γνωστά στον εισβολέα.

Τρωτό εξαλειφθεί από την STMicroelectronics σε μια νέα έκδοση τσιπ στην οποία η υλοποίηση του αλγόριθμου ECDSA απαλλάχθηκε από συσχετισμούς με το χρόνο εκτέλεσης των πράξεων. Είναι ενδιαφέρον ότι τα επηρεαζόμενα τσιπ STMicroelectronics χρησιμοποιούνται επίσης σε εξοπλισμό που πληροί το επίπεδο ασφάλειας EAL 4+ CommonCriteria (CC). Οι ερευνητές δοκίμασαν επίσης τσιπ TPM από την Infineon και τη Nuvoton, αλλά δεν διέρρευσαν με βάση τις αλλαγές στον υπολογιστικό χρόνο.

Στους επεξεργαστές Intel, το πρόβλημα εμφανίζεται ξεκινώντας από την οικογένεια Haswell που κυκλοφόρησε το 2013. Σημειώνεται ότι το πρόβλημα επηρεάζει ένα ευρύ φάσμα φορητών υπολογιστών, υπολογιστών και διακομιστών που παράγονται από διάφορους κατασκευαστές, συμπεριλαμβανομένων των Dell, Lenovo και HP.

Η Intel έχει συμπεριλάβει μια επιδιόρθωση Νοέμβριος ενημέρωση υλικολογισμικού, στην οποία, εκτός από το υπό εξέταση πρόβλημα, εξαλειφθεί άλλα 24 τρωτά σημεία, εκ των οποίων τα εννέα έχουν υψηλό επίπεδο κινδύνου και ένα είναι κρίσιμο. Για αυτά τα προβλήματα, παρέχονται μόνο γενικές πληροφορίες, για παράδειγμα, αναφέρεται ότι η κρίσιμη ευπάθεια (CVE-2019-0169) οφείλεται στην ικανότητα να προκαλεί υπερχείλιση σωρού στο πλάι του Intel CSME (Converged Security and Management Engine ) και περιβάλλοντα Intel TXE (Trusted Execution Engine), τα οποία επιτρέπουν στον εισβολέα να αυξήσει τα προνόμιά του και να αποκτήσει πρόσβαση σε εμπιστευτικά δεδομένα.

Μπορείτε επίσης να σημειώσετε αποκάλυψη αποτελέσματα ελέγχου διαφόρων SDK για την ανάπτυξη εφαρμογών που αλληλεπιδρούν με κώδικα που εκτελείται στην πλευρά απομονωμένων θύλακων. Προκειμένου να εντοπιστούν προβληματικές λειτουργίες που θα μπορούσαν να χρησιμοποιηθούν για την πραγματοποίηση επιθέσεων, μελετήθηκαν οκτώ SDK: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Το γραφένιο,
Rust-EDP и Google Asylo για Intel SGX, Θεμέλιο για RISC-V και Sancus για το Sancus TEE. Κατά τη διάρκεια του ελέγχου ήταν αποκάλυψε 35 ευπάθειες, βάσει των οποίων έχουν αναπτυχθεί πολλά σενάρια επίθεσης που σας επιτρέπουν να εξάγετε κλειδιά AES από έναν θύλακα ή να οργανώνετε την εκτέλεση του κώδικά σας δημιουργώντας συνθήκες για να καταστρέψετε τα περιεχόμενα της μνήμης.

Ευπάθεια TPM-Fail που σας επιτρέπει να ανακτήσετε κλειδιά που είναι αποθηκευμένα σε μονάδες TPM

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο