Vulnerabilidade TPM-Fail que permite recuperar as claves almacenadas nos módulos TPM

Un equipo de investigadores do Instituto Politécnico de Worcester, a Universidade de Lübeck e a Universidade de California en San Diego desenvolveuse Un método de ataque de canle lateral que permite recuperar o valor das claves privadas almacenadas no TPM (Trusted Platform Module). O ataque recibiu un nome en clave TPM-Fail e afecta a fTPM (implementación de software baseado en firmware que se executa nun microprocesador separado dentro da CPU) de Intel (CVE-2019-11090) e hardware TPM en chips STMicroelectronics ST33 (CVE-2019-16863).

Investigadores publicado kit de ferramentas de ataque prototipo e demostrou a capacidade de recuperar unha clave privada de 256 bits utilizada para xerar sinaturas dixitais mediante algoritmos de curva elíptica ECDSA e EC-Schnorr. Dependendo dos dereitos de acceso, o tempo total de ataque nos sistemas Intel fTPM é de 4-20 minutos e require a análise de 1-15 mil operacións. Leva uns 33 minutos atacar sistemas co chip ST80 e analizar unhas 40 mil operacións para xerar unha sinatura dixital.

Os investigadores tamén demostraron a posibilidade de realizar un ataque remoto en redes de alta velocidade, que permitiu recuperar unha clave privada nunha rede local cun ancho de banda de 1 GB en condicións de laboratorio en cinco horas, despois de medir o tempo de resposta durante 45 horas. mil sesións de autenticación cun servidor VPN baseado no software strongSwan, que almacena as súas claves no vulnerable TPM.

O método de ataque baséase na análise das diferenzas no tempo de execución das operacións no proceso de xeración dunha sinatura dixital. A estimación da latencia de cálculo permítelle determinar información sobre bits individuais durante a multiplicación escalar en operacións de curvas elípticas. Para ECDSA, determinar aínda uns poucos bits con información sobre o vector de inicialización (nonce) é suficiente para levar a cabo un ataque para recuperar secuencialmente toda a clave privada. Para levar a cabo un ataque con éxito, é necesario analizar o tempo de xeración de varios miles de sinaturas dixitais creadas sobre os datos coñecidos polo atacante.

Vulnerabilidade eliminado de STMicroelectronics nunha nova edición de chips na que a implementación do algoritmo ECDSA quedou libre de correlacións co tempo de execución das operacións. Curiosamente, os chips STMicroelectronics afectados tamén se utilizan en equipos que cumpren o nivel de seguridade CommonCriteria (CC) EAL 4+. Os investigadores tamén probaron chips TPM de Infineon e Nuvoton, pero non se filtraron en función dos cambios no tempo de cálculo.

Nos procesadores Intel, o problema aparece a partir da familia Haswell lanzada en 2013. Nótase que o problema afecta a unha ampla gama de portátiles, PCs e servidores producidos por varios fabricantes, incluíndo Dell, Lenovo e HP.

Intel incluíu unha corrección novembro actualización de firmware, na que, ademais do problema en consideración, eliminado outras 24 vulnerabilidades, das cales nove se lles asigna un alto nivel de perigo, e unha é crítica. Sobre estes problemas, só se proporciona información xeral, por exemplo, menciónase que a vulnerabilidade crítica (CVE-2019-0169) débese á capacidade de provocar un desbordamento do montón do lado do Intel CSME (Converged Security and Management Engine). ) e Intel TXE (Trusted Execution Engine), o que permite ao atacante aumentar os seus privilexios e acceder a datos confidenciais.

Tamén podes notar divulgación resultados de auditoría de varios SDK para desenvolver aplicacións que interactúan co código executado no lado de enclaves illados. Co fin de identificar funcións problemáticas que poderían utilizarse para realizar ataques, estudáronse oito SDK: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Grafeno,
Rust-EDP и Google Asylo para Intel SGX, Keystone para RISC-V e Sancus para Sancus TEE. Durante a auditoría foi revelado 35 vulnerabilidades, en base ás que se desenvolveron varios escenarios de ataque que permiten extraer claves AES dun enclave ou organizar a execución do seu código creando condicións para danar o contido da memoria.

 Vulnerabilidade TPM-Fail que permite recuperar as claves almacenadas nos módulos TPM

Fonte: opennet.ru

Compre hospedaxe fiable para sitios con protección DDoS, servidores VPS VDS 🔥 Compra aloxamento web fiable con protección DDoS, servidores VPS VDS | ProHoster