TPM-Fail ranjivost koja vam omogućuje oporavak ključeva pohranjenih u TPM modulima

Tim istraživača s Worcester Polytechnic Institute, Sveučilišta u Lübecku i Kalifornijskog sveučilišta u San Diegu se razvio Metoda napada s bočnog kanala koja vam omogućuje vraćanje vrijednosti privatnih ključeva pohranjenih u TPM (Trusted Platform Module). Napad je dobio kodno ime TPM-Greška i utječe na fTPM (implementacija softvera temeljeno na firmveru koji radi na zasebnom mikroprocesoru unutar CPU-a) od Intel (CVE-2019-11090) i hardverskom TPM-u na STMicroelectronics čipovima ST33 (CVE-2019-16863).

Istraživači objavljen prototip alata za napad i demonstrirao sposobnost oporavka 256-bitnog privatnog ključa koji se koristi za generiranje digitalnih potpisa pomoću algoritama eliptične krivulje ECDSA i EC-Schnorr. Ovisno o pravima pristupa, ukupno vrijeme napada na Intel fTPM sustave je 4-20 minuta i zahtijeva analizu 1-15 tisuća operacija. Za napad na sustave sa ST33 čipom i analizu oko 80 tisuća operacija za generiranje digitalnog potpisa potrebno je oko 40 minuta.

Istraživači su također pokazali mogućnost izvođenja daljinskog napada u mrežama velike brzine, što je omogućilo oporavak privatnog ključa u lokalnoj mreži s propusnošću od 1 GB u laboratorijskim uvjetima u pet sati, nakon mjerenja vremena odziva za 45 tisuća autentifikacijskih sesija s VPN poslužiteljem temeljenim na softveru strongSwan, koji svoje ključeve pohranjuje u ranjivi TPM.

Metoda napada temelji se na analizi razlika u vremenu izvođenja operacija u procesu generiranja digitalnog potpisa. Procjena kašnjenja računanja omogućuje određivanje informacija o pojedinačnim bitovima tijekom skalarnog množenja u operacijama eliptičke krivulje. Za ECDSA, određivanje čak i nekoliko bitova s ​​informacijama o vektoru inicijalizacije (nonce) dovoljno je za izvođenje napada za sekvencijalno vraćanje cijelog privatnog ključa. Za uspješno izvođenje napada potrebno je analizirati vrijeme generiranja nekoliko tisuća digitalnih potpisa kreiranih nad podacima poznatim napadaču.

Ranjivost eliminiran od strane STMicroelectronicsa u novom izdanju čipova u kojima je implementacija ECDSA algoritma oslobođena korelacija s vremenom izvršenja operacija. Zanimljivo je da se pogođeni STMicroelectronics čipovi također koriste u opremi koja zadovoljava razinu sigurnosti CommonCriteria (CC) EAL 4+. Istraživači su također testirali TPM čipove iz Infineona i Nuvotona, ali oni nisu procurili na temelju promjena u vremenu računanja.

Kod Intelovih procesora problem se javlja počevši od Haswell obitelji izdane 2013. godine. Napominje se da problem utječe na širok raspon prijenosnih računala, računala i poslužitelja različitih proizvođača, uključujući Dell, Lenovo i HP.

Intel je uključio popravak u studeni ažuriranje firmvera, u kojem se, uz problem koji se razmatra, eliminiran još 24 ranjivosti, od kojih je devet s visokom razinom opasnosti, a jedna je kritična. O ovim problemima daju se samo opće informacije, na primjer, spominje se da je kritična ranjivost (CVE-2019-0169) posljedica mogućnosti izazivanja preljeva hrpe na strani Intel CSME (Converged Security and Management Engine) ) i Intel TXE (Trusted Execution Engine) okruženja, koja napadaču omogućuju povećanje privilegija i dobivanje pristupa povjerljivim podacima.

Također možete primijetiti otkrivanje rezultati revizije različitih SDK-ova za razvoj aplikacija koje su u interakciji s kodom koji se izvodi na strani izoliranih enklava. Kako bi se identificirale problematične funkcije koje bi se mogle koristiti za izvođenje napada, proučavano je osam SDK-ova: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Grafen,
Hrđa-EDP и Google Asylo za Intel SGX, Glavni princip za RISC-V i Sancus za Sancus TEE. Tijekom revizije bilo je otkriveno 35 ranjivosti, na temelju kojih je razvijeno nekoliko scenarija napada koji vam omogućuju izvlačenje AES ključeva iz enklave ili organiziranje izvršenja vašeg koda stvaranjem uvjeta za oštećenje sadržaja memorije.

TPM-Fail ranjivost koja vam omogućuje oporavak ključeva pohranjenih u TPM modulima

Izvor: opennet.ru

Dodajte komentar