TPM-Fail haavatavus, mis võimaldab taastada TPM-moodulitesse salvestatud võtmed

Worcesteri polütehnilise instituudi, Lübecki ülikooli ja San Diego California ülikooli teadlaste meeskond on arenenud Külgkanali ründemeetod, mis võimaldab taastada TPM-i (usaldusväärse platvormi moodul) salvestatud privaatvõtmete väärtuse. Rünnak sai koodnime TPM-Fail ja mõjutab fTPM-i (tarkvara juurutamine põhineb Inteli (CVE-2019-11090) eraldi mikroprotsessoril töötaval püsivaral ja STMicroelectronics kiipide riistvaralisel TPM-il. ST33 (CVE-2019-16863).

Teadlased avaldatud prototüübi rünnaku tööriistakomplekt ja demonstreeris võimet taastada 256-bitine privaatvõti, mida kasutatakse digitaalallkirjade genereerimiseks, kasutades elliptilise kõvera algoritme ECDSA ja EC-Schnorr. Sõltuvalt juurdepääsuõigustest on Inteli fTPM-süsteemide ründeaeg kokku 4-20 minutit ja see nõuab 1-15 tuhande toimingu analüüsimist. ST33 kiibiga süsteemide ründamiseks ja umbes 80 tuhande toimingu analüüsimiseks digitaalallkirja genereerimiseks kulub umbes 40 minutit.

Teadlased demonstreerisid ka kaugründe teostamise võimalust kiiretes võrkudes, mis võimaldas laboritingimustes viie tunniga taastada privaatvõti kohalikus võrgus ribalaiusega 1 GB pärast 45-ks reageerimisaja mõõtmist. tuhat autentimisseanssi VPN-serveriga, mis põhineb strongSwani tarkvaral, mis salvestab oma võtmed haavatavasse TPM-i.

Rünnakumeetod põhineb digiallkirja loomise protsessis toimingute sooritamisaja erinevuste analüüsimisel. Arvutuslatentsuse hindamine võimaldab teil määrata teavet üksikute bittide kohta elliptilise kõvera operatsioonide skalaarkorrutamise ajal. ECDSA jaoks piisab isegi mõne biti määramisest lähtestamisvektori teabega (nonce), et sooritada rünnak kogu privaatvõtme järjestikuse taastamiseks. Rünnaku edukaks läbiviimiseks on vaja analüüsida ründajale teadaolevate andmete põhjal loodud mitme tuhande digitaalallkirja genereerimise aega.

Haavatavus kõrvaldatud STMicroelectronics poolt kiipide uues väljaandes, milles ECDSA algoritmi rakendamine vabastati korrelatsioonidest operatsioonide täitmise ajaga. Huvitaval kombel kasutatakse mõjutatud STMicroelectronics kiipe ka seadmetes, mis vastavad CommonCriteria (CC) EAL 4+ turbetasemele. Teadlased testisid ka Infineoni ja Nuvotoni TPM-kiipe, kuid need ei lekkinud arvutusaja muutuste põhjal.

Inteli protsessorites ilmneb probleem alates 2013. aastal välja antud Haswelli perekonnast. Märgitakse, et probleem mõjutab paljusid sülearvuteid, personaalarvuteid ja servereid, mida toodavad erinevad tootjad, sealhulgas Dell, Lenovo ja HP.

Intel on lisanud paranduse novembril püsivara värskendus, milles lisaks vaadeldavale probleemile kõrvaldatud veel 24 haavatavust, millest üheksa on kõrge ohutasemega ja üks on kriitiline. Nende probleemide kohta antakse ainult üldist teavet, näiteks mainitakse, et kriitiline haavatavus (CVE-2019-0169) on tingitud võimest põhjustada Intel CSME (Converged Security and Management Engine) poolel kuhja ülevoolu. ) ja Intel TXE (Trusted Execution Engine) keskkond, mis võimaldab ründajal suurendada oma privileege ja pääseda ligi konfidentsiaalsetele andmetele.

Võite ka märkida avalikustamine erinevate SDK-de auditi tulemused rakenduste arendamiseks, mis suhtlevad isoleeritud enklaavide küljel käivitatava koodiga. Probleemsete funktsioonide tuvastamiseks, mida saaks rünnete sooritamiseks kasutada, uuriti kaheksat SDK-d: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Grafeen,
Rooste-EDP и Google Asylo Intel SGX jaoks, Keystone RISC-V ja Sancus Sancus TEE jaoks. Auditi ajal oli paljastatud 35 turvaauku, mille põhjal on välja töötatud mitmeid ründestsenaariume, mis võimaldavad enklaavist AES-võtmeid välja võtta või oma koodi täitmist korraldada, luues tingimused mälu sisu kahjustamiseks.

TPM-Fail haavatavus, mis võimaldab taastada TPM-moodulitesse salvestatud võtmed

Allikas: opennet.ru

Lisa kommentaar