TPM-Fail-haavoittuvuus, jonka avulla voit palauttaa TPM-moduuleihin tallennetut avaimet

Tutkijaryhmä Worcester Polytechnic Institutesta, Lyypekin yliopistosta ja Kalifornian yliopistosta San Diegossa on kehittynyt Sivukanavan hyökkäysmenetelmä, jonka avulla voit palauttaa TPM:ään (Trusted Platform Module) tallennettujen yksityisten avainten arvon. Hyökkäys sai koodinimen TPM-Fail ja vaikuttaa fTPM:ään (ohjelmiston toteutus perustuu Intelin erillisessä mikroprosessorissa suoritettavaan laiteohjelmistoon (CVE-2019-11090) ja STMicroelectronics-sirujen laitteisto-TPM:ään ST33 (CVE-2019-16863).

Tutkijat julkaistu prototyyppihyökkäystyökalusarja ja osoitti kyvyn palauttaa 256-bittinen yksityinen avain, jota käytetään digitaalisten allekirjoitusten luomiseen käyttämällä elliptisen käyrän algoritmeja ECDSA ja EC-Schnorr. Käyttöoikeuksista riippuen kokonaishyökkäysaika Intelin fTPM-järjestelmiin on 4-20 minuuttia ja vaatii 1-15 tuhannen toiminnon analysoinnin. Kestää noin 33 minuuttia hyökätä järjestelmiin ST80-sirun avulla ja analysoida noin 40 tuhatta toimintoa digitaalisen allekirjoituksen luomiseksi.

Tutkijat osoittivat myös mahdollisuuden suorittaa etähyökkäys nopeissa verkoissa, mikä mahdollisti yksityisen avaimen palauttamisen paikallisessa verkossa 1 Gt:n kaistanleveydellä laboratorio-olosuhteissa viidessä tunnissa, kun vasteaika oli mitattu 45 tuhat todennusistuntoa VPN-palvelimella, joka perustuu strongSwan-ohjelmistoon, joka tallentaa avaimensa haavoittuvaan TPM:ään.

Hyökkäysmenetelmä perustuu digitaalisen allekirjoituksen luomisprosessin toimintojen suoritusaikojen erojen analysointiin. Laskennan latenssin arvioiminen mahdollistaa yksittäisten bittien tietojen määrittämisen elliptisen käyrän operaatioiden skalaarikertomisen aikana. ECDSA:lle riittää jopa muutaman bitin määrittäminen alustusvektorin tiedoilla (nonce), jotta voidaan suorittaa hyökkäys koko yksityisen avaimen peräkkäin palauttamiseksi. Hyökkäyksen onnistuminen edellyttää useiden tuhansien digitaalisten allekirjoitusten luomisaikaa, joka on luotu hyökkääjän tunteman tiedon perusteella.

Haavoittuvuus eliminoitu STMicroelectronicsin uudessa siruversiossa, jossa ECDSA-algoritmin toteutus vapautettiin korrelaatioista toimintojen suoritusajan kanssa. Mielenkiintoista on, että kyseisiä STMicroelectronics-siruja käytetään myös laitteissa, jotka täyttävät CommonCriteria (CC) EAL 4+ -turvatason. Tutkijat testasivat myös Infineonin ja Nuvotonin TPM-siruja, mutta ne eivät vuotaneet laskenta-ajan muutosten perusteella.

Intel-prosessoreissa ongelma ilmenee vuonna 2013 julkaistusta Haswell-perheestä lähtien. On huomattava, että ongelma koskee monia eri valmistajien, mukaan lukien Dellin, Lenovon ja HP:n, valmistamia kannettavia tietokoneita, tietokoneita ja palvelimia.

Intel on lisännyt korjauksen marraskuu laiteohjelmistopäivitys, jossa tarkasteltavan ongelman lisäksi eliminoitu 24 muuta haavoittuvuutta, joista yhdeksän on luokiteltu korkeaksi vaaralliseksi ja yksi on kriittinen. Näistä ongelmista tarjotaan vain yleistä tietoa, esimerkiksi mainitaan, että kriittinen haavoittuvuus (CVE-2019-0169) johtuu kyvystä aiheuttaa keon ylivuodon Intel CSME:n (Converged Security and Management Engine) puolella. ) ja Intel TXE (Trusted Execution Engine) -ympäristöt, joiden avulla hyökkääjä voi lisätä oikeuksiaan ja päästä käsiksi luottamuksellisiin tietoihin.

Voit myös huomata paljastaminen eri SDK:iden tarkastustulokset sellaisten sovellusten kehittämiseen, jotka ovat vuorovaikutuksessa eristetyn erillisalueen puolella suoritettavan koodin kanssa. Ongelmallisten toimintojen tunnistamiseksi, joita voitaisiin käyttää hyökkäyksiin, tutkittiin kahdeksan SDK:ta: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Grafeeni,
Rust-EDP и Google Asylo Intel SGX:lle, Lakikivi RISC-V:lle ja Sancus joukkueelle Sancus TEE. Tarkastuksen aikana oli paljastui 35 haavoittuvuuksia, joiden pohjalta on kehitetty useita hyökkäysskenaarioita, joiden avulla voit poimia AES-avaimia erillisalueelta tai järjestää koodisi suorittamisen luomalla olosuhteet muistin sisällön vahingoittamiselle.

TPM-Fail-haavoittuvuus, jonka avulla voit palauttaa TPM-moduuleihin tallennetut avaimet

Lähde: opennet.ru

Lisää kommentti