TPM-Fail ahultasuna, TPM moduluetan gordetako gakoak berreskuratzeko aukera ematen duena

Worcester Institutu Politeknikoko, LΓΌbeckeko Unibertsitateko eta San Diegoko Kaliforniako Unibertsitateko ikertzaile talde bat garatu da TPMn (Trusted Platform Module) gordetako gako pribatuen balioa berreskuratzeko aukera ematen duen alboko kanaleko eraso metodoa. Erasoak kode-izen bat jaso zuen TPM-Fail eta fTPM eragiten du (softwarearen ezarpena CPU barneko mikroprozesadore bereizi batean exekutatzen den firmwarean oinarrituta (CVE-2019-11090) Intel-en eta STMicroelectronics txipetan dagoen hardware TPM ST33 (CVE-2019-16863).

Ikertzaileak argitaratuko Eraso-tresnaren prototipoa eta sinadura digitalak sortzeko erabiltzen den 256 biteko gako pribatua berreskuratzeko gaitasuna frogatu zuen ECDSA eta EC-Schnorr kurba eliptikoen algoritmoak erabiliz. Sarbide-eskubideen arabera, Intel fTPM sistemetan eraso-denbora osoa 4-20 minutukoa da eta 1-15 mila eragiketa aztertu behar dira. 33 minutu inguru behar dira ST80 txiparekin sistemei erasotzeko eta sinadura digitala sortzeko 40 mila eragiketa inguru aztertzeko.

Abiadura handiko sareetan urruneko eraso bat egiteko aukera ere frogatu zuten ikertzaileek, eta, horri esker, 1 GB-ko banda zabalera duen sare lokal batean gako pribatu bat berreskuratu ahal izan zuten laborategiko baldintzetan bost ordutan, erantzun denbora 45ean neurtu ondoren. mila autentifikazio-saio strongSwan softwarean oinarritutako VPN zerbitzari batekin, bere gakoak TPM zaurgarrian gordetzen dituena.

Eraso-metodoa sinadura digitala sortzeko prozesuan eragiketen exekuzio-denboraren aldeak aztertzean oinarritzen da. Konputazio-latentzia kalkulatzeak biderketa eskalarrean bit indibidualei buruzko informazioa zehaztea ahalbidetzen du kurba eliptikoko eragiketetan. ECDSArentzat, hasierako bektoreari buruzko informazioarekin (nonce) bit batzuk ere zehaztea nahikoa da gako pribatu osoa sekuentzialki berreskuratzeko eraso bat egiteko. Eraso bat arrakastaz burutzeko, erasotzaileak ezagutzen dituen datuen gainean sortutako hainbat mila sinadura digitalen sorrera-denbora aztertu behar da.

Ahultasuna ezabatuta STMicroelectronics-ek txip-en edizio berri batean, non ECDSA algoritmoaren ezarpena eragiketen exekuzio-denborarekin korrelazioetatik libratu zen. Interesgarria da kaltetutako STMicroelectronics txipak CommonCriteria (CC) EAL 4+ segurtasun maila betetzen duten ekipoetan ere erabiltzen direla. Ikertzaileek Infineon eta Nuvoton-en TPM txipak ere probatu zituzten, baina ez zuten ihes egin konputazio-denboraren aldaketetan oinarrituta.

Intel prozesadoreetan, arazoa 2013an kaleratutako Haswell familiatik hasita agertzen da. Kontuan izan da arazoa hainbat fabrikatzailek, Dell, Lenovo eta HP barne, ekoitzitako ordenagailu eramangarri, ordenagailu eta zerbitzari sorta zabal bati eragiten diola.

Intel-ek konponketa bat sartu du Azaroa firmware eguneratzea, eta bertan, kontuan hartutako arazoaz gain, ezabatuta beste 24 ahultasun, horietatik bederatziri arrisku maila altua esleituta, eta bat kritikoa da. Arazo hauei buruz, informazio orokorra baino ez da ematen, adibidez, aipatzen da ahultasun kritikoa (CVE-2019-0169) Intel CSMEren (Converged Security and Management Engine) alboan pila bat gainezka eragiteko gaitasuna dela eta. ) eta Intel TXE (Trusted Execution Engine) inguruneak, erasotzaileak bere pribilegioak handitzeko eta isilpeko datuetara sarbidea izateko aukera ematen diona.

Kontuan izan dezakezu ere dibulgazioa Enklabe isolatuen alboan exekutaturiko kodearekin elkarreragiten duten aplikazioak garatzeko hainbat SDKren auditoretzaren emaitzak. Erasoak egiteko erabil litezkeen funtzio problematikoak identifikatzeko, zortzi SDK aztertu ziren: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Herdoila-EDP ΠΈ Google Asylo Intel SGX-rako, Keystone RISC-V eta Sancus Sancus TEErentzat. Ikuskaritzan izan zen agerian 35 ahultasun, eta horietan oinarrituta hainbat eraso-eszenatoki garatu dira, enklabe batetik AES gakoak ateratzeko edo zure kodearen exekuzioa antolatzeko, memoriaren edukia kaltetzeko baldintzak sortuz.

TPM-Fail ahultasuna, TPM moduluetan gordetako gakoak berreskuratzeko aukera ematen duena

Iturria: opennet.ru

Gehitu iruzkin berria