So-leòntachd TPM-Fail a leigeas leat iuchraichean a tha air an stòradh ann am modalan TPM fhaighinn air ais

Sgioba de luchd-rannsachaidh bho Institiud Polytechnic Worcester, Oilthigh Lübeck agus Oilthigh California ann an San Diego air leasachadh Modh ionnsaigh taobh-seanail a leigeas leat luach iuchraichean prìobhaideach a tha air an stòradh anns an TPM (Modal Àrd-ùrlar earbsach) fhaighinn air ais. Fhuair an ionnsaigh ainm còd TPM-Fail agus a’ toirt buaidh air fTPM (buileachadh bathar-bog stèidhichte air firmware a’ ruith air microprocessor air leth taobh a-staigh an CPU) bho Intel (CVE-2019-11090) agus bathar-cruaidh TPM air sgoltagan STMicroelectronics ST33 (CVE-2019-16863).

Luchd-rannsachaidh foillsichte inneal ionnsaigh prototype agus sheall e an comas iuchair phrìobhaideach 256-bit fhaighinn air ais a chaidh a chleachdadh gus ainmean didseatach a ghineadh a’ cleachdadh algorithms lùb elliptic ECDSA agus EC-Schnorr. A rèir còraichean-slighe, is e 4-20 mionaid an ùine ionnsaigh iomlan air siostaman Intel fTPM agus feumar mion-sgrùdadh air 1-15 mìle gnìomhachd. Bheir e timcheall air 33 mionaid ionnsaigh a thoirt air siostaman leis a’ chip ST80 agus sgrùdadh a dhèanamh air timcheall air 40 mìle gnìomhachd gus ainm-sgrìobhte didseatach a ghineadh.

Sheall an luchd-rannsachaidh cuideachd gu robh e comasach ionnsaigh iomallach a dhèanamh ann an lìonraidhean àrd-astar, a rinn e comasach iuchair phrìobhaideach fhaighinn air ais ann an lìonra ionadail le leud-bann de 1GB ann an suidheachaidhean obair-lann ann an còig uairean a thìde, às deidh dhaibh an ùine freagairt airson 45 a thomhas. mìle seisean dearbhaidh le frithealaiche VPN stèidhichte air bathar-bog strongSwan, a bhios a’ stòradh na h-iuchraichean aige anns an TPM so-leònte.

Tha an dòigh ionnsaigh stèidhichte air mion-sgrùdadh air eadar-dhealachaidhean ann an ùine cur an gnìomh gnìomhachd anns a’ phròiseas airson ainm-sgrìobhte didseatach a chruthachadh. Le bhith a’ tuairmseachadh latency àireamhachd leigidh sin dhut fiosrachadh a dhearbhadh mu phìosan fa-leth aig àm iomadachadh scalar ann an gnìomhachd lùbte elliptic. Airson ECDSA, tha a bhith a’ dearbhadh eadhon beagan phìosan le fiosrachadh mun vectar tòiseachaidh (nonce) gu leòr gus ionnsaigh a dhèanamh gus an iuchair phrìobhaideach gu lèir fhaighinn air ais ann an sreath. Gus ionnsaigh a dhèanamh gu soirbheachail, feumar sgrùdadh a dhèanamh air an ùine ginealach de ghrunn mhìltean de ainmean didseatach a chaidh a chruthachadh thairis air dàta a tha aithnichte don neach-ionnsaigh.

So-leòntachd air a chuir às le STMicroelectronics ann an deasachadh ùr de chips anns an deach buileachadh an algairim ECDSA a shaoradh bho cho-dhàimhean ri ùine cur an gnìomh gnìomhachd. Gu inntinneach, thathas cuideachd a’ cleachdadh na sgoltagan STMicroelectronics air a bheil buaidh ann an uidheamachd a choinnicheas ri ìre tèarainteachd CommonCriteria (CC) EAL 4+. Rinn an luchd-rannsachaidh deuchainn cuideachd air sgoltagan TPM bho Infineon agus Nuvoton, ach cha do leig iad a-mach stèidhichte air atharrachaidhean ann an ùine cunntais.

Ann am pròiseasairean Intel, tha coltas ann gu bheil an duilgheadas a’ tòiseachadh bhon teaghlach Haswell a chaidh a leigeil ma sgaoil ann an 2013. Tha e air a thoirt fa-near gu bheil an duilgheadas a’ toirt buaidh air raon farsaing de choimpiutairean-uchd, PCan agus frithealaichean air an dèanamh le diofar luchd-saothrachaidh, nam measg Dell, Lenovo agus HP.

Tha Intel air fuasgladh a thoirt a-steach An t-Samhain ùrachadh firmware, anns a bheil, a bharrachd air an duilgheadas air a bheilear a’ beachdachadh, air a chuir às 24 so-leòntachd eile, le naoi dhiubh sin a’ faighinn ìre àrd de chunnart, agus tha aon dhiubh deatamach. Air na duilgheadasan sin, chan eil ach fiosrachadh coitcheann air a thoirt seachad, mar eisimpleir, thathas ag ainmeachadh gu bheil an so-leòntachd èiginneach (CVE-2019-0169) mar thoradh air comas cus thar-shruth adhbhrachadh air taobh an Intel CSME (Einnsean Tèarainteachd is Riaghlaidh Converged). ) agus àrainneachdan Intel TXE (Einnsean Cur gu bàs earbsach), a leigeas le neach-ionnsaigh na sochairean aca àrdachadh agus faighinn gu dàta dìomhair.

Faodaidh tu cuideachd a thoirt fa-near foillseachadh toraidhean sgrùdaidh diofar SDKn airson a bhith a’ leasachadh thagraidhean a bhios ag eadar-obrachadh le còd a chaidh a chuir gu bàs air taobh chuartan iomallach. Gus gnìomhan trioblaideach a chomharrachadh a dh’ fhaodadh a bhith air an cleachdadh airson ionnsaighean a dhèanamh, chaidh ochd SDKn a sgrùdadh: Intel SGX-SDK, SGX-LKL, Microsoft openenclave, Graphene,
Rust-EDP и Google Asylo airson Intel SGX, Keystone airson RISC-V agus Sancus airson Sancus TEE. Rè an sgrùdaidh bha e nochd 35, stèidhichte air an deach grunn shuidheachaidhean ionnsaigh a leasachadh a leigeas leat iuchraichean AES a thoirt a-mach à enclave no cur an gnìomh do chòd a chuir air dòigh le bhith a’ cruthachadh shuidheachaidhean airson cron a dhèanamh air susbaint na cuimhne.

So-leòntachd TPM-Fail a leigeas leat iuchraichean a tha air an stòradh ann am modalan TPM fhaighinn air ais

Source: fosgailtenet.ru

Cuir beachd ann