آسیب پذیری TPM-Fail که به شما امکان می دهد کلیدهای ذخیره شده در ماژول های TPM را بازیابی کنید

تیمی از محققان موسسه پلی تکنیک ورسستر، دانشگاه لوبک و دانشگاه کالیفرنیا در سن دیگو گسترش یافته یک روش حمله کانال جانبی که به شما امکان می دهد ارزش کلیدهای خصوصی ذخیره شده در TPM (ماژول پلتفرم مورد اعتماد) را بازیابی کنید. این حمله یک نام رمز دریافت کرد TPM-Fail و بر fTPM (پیاده سازی نرم افزار بر اساس سیستم عامل اجرا شده بر روی یک ریزپردازنده جداگانه در داخل CPU) از Intel (CVE-2019-11090) و سخت افزار TPM در تراشه های STMicroelectronics ST33 (CVE-2019-16863).

محققان منتشر شده است نمونه اولیه جعبه ابزار حمله و توانایی بازیابی کلید خصوصی 256 بیتی مورد استفاده برای تولید امضای دیجیتال با استفاده از الگوریتم‌های منحنی بیضوی ECDSA و EC-Schnorr را نشان داد. بسته به حقوق دسترسی، کل زمان حمله به سیستم های fTPM اینتل 4-20 دقیقه است و نیاز به تجزیه و تحلیل 1-15 هزار عملیات دارد. حمله به سیستم ها با تراشه ST33 و تجزیه و تحلیل حدود 80 هزار عملیات برای تولید امضای دیجیتال حدود 40 دقیقه طول می کشد.

محققان همچنین امکان انجام یک حمله از راه دور در شبکه‌های پرسرعت را نشان دادند که امکان بازیابی کلید خصوصی را در یک شبکه محلی با پهنای باند 1 گیگابایت در شرایط آزمایشگاهی در مدت 45 ساعت پس از اندازه‌گیری زمان پاسخ XNUMX فراهم کرد. هزار جلسه احراز هویت با سرور VPN مبتنی بر نرم افزار strongSwan که کلیدهای خود را در TPM آسیب پذیر ذخیره می کند.

روش حمله بر اساس تجزیه و تحلیل تفاوت در زمان اجرای عملیات در فرآیند تولید امضای دیجیتال است. تخمین تأخیر محاسباتی به شما امکان می دهد اطلاعات مربوط به تک تک بیت ها را در طی ضرب اسکالر در عملیات منحنی بیضی تعیین کنید. برای ECDSA، تعیین حتی چند بیت با اطلاعات مربوط به بردار اولیه (غیر) برای انجام یک حمله برای بازیابی متوالی کل کلید خصوصی کافی است. برای انجام موفقیت آمیز یک حمله، تجزیه و تحلیل زمان تولید چندین هزار امضای دیجیتال ایجاد شده بر روی داده های شناخته شده برای مهاجم ضروری است.

آسیب پذیری حذف شده است توسط STMicroelectronics در نسخه جدیدی از تراشه ها که در آن اجرای الگوریتم ECDSA از همبستگی با زمان اجرای عملیات رها شد. جالب توجه است که تراشه‌های STMicroelectronics آسیب‌دیده نیز در تجهیزاتی استفاده می‌شوند که سطح امنیتی CommonCriteria (CC) EAL 4+ را برآورده می‌کنند. محققان همچنین تراشه‌های TPM را از Infineon و Nuvoton آزمایش کردند، اما بر اساس تغییرات در زمان محاسبه، نشت پیدا نکردند.

در پردازنده‌های اینتل، مشکل از خانواده Haswell که در سال 2013 منتشر شد شروع می‌شود. خاطرنشان می شود که این مشکل طیف گسترده ای از لپ تاپ ها، رایانه های شخصی و سرورهای تولید شده توسط سازندگان مختلف از جمله Dell، Lenovo و HP را تحت تاثیر قرار می دهد.

اینتل یک اصلاح را در آن گنجانده است نوامبر به روز رسانی سیستم عامل، که در آن، علاوه بر مشکل مورد بررسی، حذف شده است 24 آسیب‌پذیری دیگر، که 2019 مورد آن دارای سطح بالایی از خطر هستند و یکی بحرانی است. در مورد این مشکلات فقط اطلاعات کلی ارائه شده است، به عنوان مثال ذکر شده است که آسیب پذیری بحرانی (CVE-0169-XNUMX) به دلیل توانایی ایجاد سرریز پشته در سمت Intel CSME (همگرای امنیت و موتور مدیریت) است. ) و محیط های Intel TXE (Trusted Execution Engine) که به مهاجم اجازه می دهد امتیازات خود را افزایش داده و به داده های محرمانه دسترسی پیدا کند.

همچنین می توانید توجه داشته باشید افشاگری نتایج ممیزی از SDK های مختلف برای توسعه برنامه هایی که با کدهای اجرا شده در کناره های محصور جدا شده تعامل دارند. به منظور شناسایی عملکردهای مشکل ساز که می توانند برای انجام حملات مورد استفاده قرار گیرند، هشت SDK مورد مطالعه قرار گرفتند: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, گرافن,
Rust-EDP и Google Asylo برای Intel SGX، سنگ سراطاق برای RISC-V و سانکوس برای Sancus TEE. در جریان ممیزی بود آشکار کرد 35 آسیب پذیری که بر اساس آنها چندین سناریو حمله ایجاد شده است که به شما امکان می دهد کلیدهای AES را از یک محصور استخراج کنید یا با ایجاد شرایطی برای آسیب رساندن به محتوای حافظه، اجرای کد خود را سازماندهی کنید.

آسیب پذیری TPM-Fail که به شما امکان می دهد کلیدهای ذخیره شده در ماژول های TPM را بازیابی کنید

منبع: opennet.ru

اضافه کردن نظر