TPM-Fail vilnerabilite ki pèmèt ou refè kle ki estoke nan modil TPM

Yon ekip chèchè nan Worcester Polytechnic Institute, University of Lübeck ak University of California nan San Diego. te devlope Yon metòd atak bò-chanèl ki pèmèt ou refè valè kle prive ki estoke nan TPM (Trusted Platform Modil). Atak la te resevwa yon non kòd TPM-Fail ak afekte fTPM (aplikasyon lojisyèl baze sou firmwèr kouri sou yon mikwoprosesè separe andedan CPU a) soti nan Intel (CVE-2019-11090) ak pyès ki nan konpitè TPM sou chips STMicroelectronics ST33 (CVE-2019-16863).

Chèchè yo pibliye pwototip zouti atak ak demontre kapasite pou refè yon kle prive 256-bit yo itilize pou jenere siyati dijital lè l sèvi avèk algoritm koub eliptik ECDSA ak EC-Schnorr. Tou depan de dwa aksè, tan total atak sou sistèm Intel fTPM se 4-20 minit epi li mande analiz de 1-15 mil operasyon. Li pran apeprè 33 minit pou atake sistèm ak chip ST80 la epi analize anviwon 40 mil operasyon pou jenere yon siyati dijital.

Chèchè yo te demontre tou posiblite pou yo pote yon atak aleka nan rezo gwo vitès, sa ki te fè li posib pou refè yon kle prive nan yon rezo lokal ak yon bandwidth 1GB nan kondisyon laboratwa nan senk èdtan, apre yo fin mezire tan an repons pou 45. mil sesyon otantifikasyon ak yon sèvè VPN ki baze sou lojisyèl strongSwan, ki estoke kle li yo nan TPM vilnerab la.

Metòd atak la baze sou analize diferans ki genyen nan tan ekzekisyon operasyon yo nan pwosesis pou jenere yon siyati dijital. Estimasyon latansi kalkil pèmèt ou detèmine enfòmasyon sou bit endividyèl pandan miltiplikasyon eskalè nan operasyon koub eliptik. Pou ECDSA, detèmine menm kèk ti moso ak enfòmasyon sou vektè inisyalizasyon an (nonce) se ase pou pote soti nan yon atak sekans refè tout kle prive a. Pou pote yon atak avèk siksè, li nesesè analize tan jenerasyon plizyè mil siyati dijital ki te kreye sou done atakè a konnen.

Vulnerabilite elimine pa STMicroelectronics nan yon nouvo edisyon nan chips nan ki aplikasyon an nan algorithm ECDSA te libere nan korelasyon ak tan an ekzekisyon nan operasyon yo. Enteresan, chips STMicroelectronics ki afekte yo itilize tou nan ekipman ki satisfè nivo sekirite CommonCriteria (CC) EAL 4+. Chèchè yo te teste tou chips TPM ki soti nan Infineon ak Nuvoton, men yo pa t koule dapre chanjman nan tan kalkil.

Nan processeurs Intel, pwoblèm nan parèt kòmanse nan fanmi Haswell lage nan 2013. Li te note ke pwoblèm nan afekte yon pakèt pòtab, PC ak serveurs ki te pwodwi pa manifaktirè divès kalite, ki gen ladan Dell, Lenovo ak HP.

Intel te enkli yon ranje nan Novanm aktyalizasyon firmwèr, nan ki, anplis pwoblèm nan konsidere, elimine yon lòt 24 vilnerabilite, nan yo nèf yo asiyen yon nivo segondè nan danje, ak youn se kritik. Sou pwoblèm sa yo, sèlman enfòmasyon jeneral yo bay, pou egzanp, li mansyone ke vilnerabilite nan kritik (CVE-2019-0169) se akòz kapasite nan lakòz yon debòde pil sou bò a nan Intel CSME (Converged Security and Management Engine) ) ak anviwònman Intel TXE (Trusted Execution Engine), ki pèmèt atakè yo ogmante privilèj yo epi jwenn aksè a done konfidansyèl yo.

Ou kapab tou note divilgasyon rezilta odit nan SDK divès kalite pou devlope aplikasyon ki kominike avèk kòd egzekite sou bò a nan anklav izole. Yo nan lòd yo idantifye fonksyon pwoblèm ki ta ka itilize pou fè atak, yo te etidye uit SDK: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Rust-EDP и Google Asylo pou Intel SGX, Keystone pou RISC-V ak Sancus pou Sancus TEE. Pandan odit la li te ye revele 35 vilnerabilite, ki baze sou ki plizyè senaryo atak yo te devlope ki pèmèt ou ekstrè kle AES nan yon anklav oswa òganize ekzekisyon kòd ou a pa kreye kondisyon pou domaje sa ki nan memwa.

TPM-Fail vilnerabilite ki pèmèt ou refè kle ki estoke nan modil TPM

Sous: opennet.ru

Add nouvo kòmantè