TPM-Fail biztonsági rés, amely lehetővé teszi a TPM-modulokban tárolt kulcsok helyreállítását

A Worcester Polytechnic Institute, a Lübecki Egyetem és a San Diego-i Kaliforniai Egyetem kutatóiból álló csapat kifejlesztett Oldalcsatornás támadási módszer, amely lehetővé teszi a TPM-ben (Trusted Platform Module) tárolt privát kulcsok értékének helyreállítását. A támadás kódnevet kapott TPM-Fail és hatással van az fTPM-re (szoftver megvalósítás a CPU-n belüli külön mikroprocesszoron futó firmware-en (CVE-2019-11090) és az STMicroelectronics chipeken lévő hardveres TPM-en alapul. ST33 (CVE-2019-16863).

Kutatók közzétett prototípus támadási eszközkészletet, és bemutatta a digitális aláírások generálásához használt 256 bites privát kulcs helyreállításának képességét az ECDSA és az EC-Schnorr elliptikus görbe algoritmusok segítségével. A hozzáférési jogoktól függően az Intel fTPM rendszerek teljes támadási ideje 4-20 perc, és 1-15 ezer művelet elemzését igényli. Körülbelül 33 percet vesz igénybe a rendszerek megtámadása az ST80 chippel, és körülbelül 40 ezer művelet elemzése a digitális aláírás létrehozásához.

A kutatók bemutatták a nagysebességű hálózatokban való távoli támadás lehetőségét is, amely lehetővé tette egy 1 GB-os sávszélességű helyi hálózat privát kulcsának helyreállítását laboratóriumi körülmények között öt óra alatt, miután 45-ig megmérték a válaszidőt. ezer hitelesítési munkamenet egy strongSwan szoftverre épülő VPN szerverrel, amely a kulcsait a sérülékeny TPM-ben tárolja.

A támadási módszer a műveletek végrehajtási idejének különbségeinek elemzésén alapul a digitális aláírás generálása során. A számítási késleltetés becslése lehetővé teszi az egyes bitekre vonatkozó információk meghatározását az elliptikus görbe műveletei során végzett skaláris szorzás során. Az ECDSA esetében az inicializálási vektorral kapcsolatos információkkal akár néhány bit meghatározása is elegendő a teljes privát kulcs szekvenciális helyreállításához. A támadás sikeres végrehajtásához elemezni kell a támadó által ismert adatokon létrehozott több ezer digitális aláírás generálási idejét.

Sebezhetőség Eltüntetett az STMicroelectronics által a chipek új kiadásában, amelyben az ECDSA algoritmus implementációja megszabadult a műveletek végrehajtási idejével való összefüggésektől. Érdekes módon az érintett STMicroelectronics chipeket olyan berendezésekben is használják, amelyek megfelelnek a CommonCriteria (CC) EAL 4+ biztonsági szintnek. A kutatók az Infineon és a Nuvoton TPM chipjeit is tesztelték, de azok nem szivárogtak a számítási idő változásai alapján.

Az Intel processzoroknál a probléma a 2013-ban kiadott Haswell családtól kezdve jelentkezik. Megjegyzendő, hogy a probléma a különböző gyártók, köztük a Dell, a Lenovo és a HP által gyártott laptopok, PC-k és szerverek széles körét érinti.

Az Intel beépített egy javítást november firmware frissítés, amelyben a vizsgált probléma mellett Eltüntetett további 24 sebezhetőség, amelyek közül kilenc magas szintű veszélyt jelent, egy pedig kritikus. Ezekkel a problémákkal kapcsolatban csak általános információkat közölnek, például megemlítik, hogy a kritikus sérülékenység (CVE-2019-0169) az Intel CSME (Converged Security and Management Engine) oldalán halom túlcsordulást okozhat. ) és Intel TXE (Trusted Execution Engine) környezet, amely lehetővé teszi a támadó számára, hogy növelje jogosultságait és hozzáférjen bizalmas adatokhoz.

Azt is megjegyezheti közzététel különböző SDK-k auditálási eredményei olyan alkalmazások fejlesztéséhez, amelyek kölcsönhatásba lépnek az elszigetelt enklávék oldalán végrehajtott kóddal. A támadások végrehajtására használható, problémás funkciók azonosítása érdekében nyolc SDK-t tanulmányoztak: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Grafén,
Rust-EDP и Google Asylo Intel SGX esetén, Zárókő RISC-V és Sancus a Sancus TEE számára. Az ellenőrzés során az volt kiderült 35 sérülékenységet, amelyek alapján számos támadási forgatókönyvet fejlesztettek ki, amelyek lehetővé teszik AES-kulcsok kinyerését egy enklávéból, vagy a kód végrehajtásának megszervezését a memória tartalmának károsodásához szükséges feltételek megteremtésével.

TPM-Fail biztonsági rés, amely lehetővé teszi a TPM-modulokban tárolt kulcsok helyreállítását

Forrás: opennet.ru

Hozzászólás