Kerentanan TPM-Fail yang memungkinkan Anda memulihkan kunci yang disimpan dalam modul TPM

Sebuah tim peneliti dari Worcester Polytechnic Institute, Universitas LΓΌbeck dan Universitas California di San Diego telah dikembangkan Metode serangan saluran samping yang memungkinkan Anda memulihkan nilai kunci pribadi yang disimpan di TPM (Trusted Platform Module). Serangan itu diberi nama kode TPM-Gagal dan mempengaruhi fTPM (implementasi perangkat lunak berdasarkan firmware yang berjalan pada mikroprosesor terpisah di dalam CPU) dari Intel (CVE-2019-11090) dan TPM perangkat keras pada chip STMicroelectronics ST33 (CVE-2019-16863).

Peneliti diterbitkan toolkit serangan prototipe dan mendemonstrasikan kemampuan untuk memulihkan kunci pribadi 256-bit yang digunakan untuk menghasilkan tanda tangan digital menggunakan algoritma kurva elips ECDSA dan EC-Schnorr. Tergantung pada hak akses, total waktu serangan pada sistem Intel fTPM adalah 4-20 menit dan memerlukan analisis 1-15 ribu operasi. Dibutuhkan sekitar 33 menit untuk menyerang sistem dengan chip ST80 dan menganalisis sekitar 40 ribu operasi untuk menghasilkan tanda tangan digital.

Para peneliti juga menunjukkan kemungkinan melakukan serangan jarak jauh di jaringan berkecepatan tinggi, yang memungkinkan pemulihan kunci pribadi di jaringan lokal dengan bandwidth 1GB dalam kondisi laboratorium dalam lima jam, setelah mengukur waktu respons selama 45 jam. ribu sesi autentikasi dengan server VPN berdasarkan perangkat lunak strongSwan, yang menyimpan kuncinya di TPM yang rentan.

Metode serangan didasarkan pada analisis perbedaan waktu pelaksanaan operasi dalam proses menghasilkan tanda tangan digital. Memperkirakan latensi komputasi memungkinkan Anda menentukan informasi tentang bit individual selama perkalian skalar dalam operasi kurva elips. Untuk ECDSA, menentukan bahkan beberapa bit dengan informasi tentang vektor inisialisasi (nonce) sudah cukup untuk melakukan serangan guna memulihkan seluruh kunci privat secara berurutan. Agar berhasil melakukan serangan, perlu menganalisis waktu pembuatan beberapa ribu tanda tangan digital yang dibuat atas data yang diketahui penyerang.

Kerentanan dihilangkan oleh STMicroelectronics dalam chip edisi baru di mana implementasi algoritma ECDSA dibebaskan dari korelasi dengan waktu pelaksanaan operasi. Menariknya, chip STMicroelectronics yang terpengaruh juga digunakan pada peralatan yang memenuhi tingkat keamanan CommonCriteria (CC) EAL 4+. Para peneliti juga menguji chip TPM dari Infineon dan Nuvoton, namun tidak bocor berdasarkan perubahan waktu komputasi.

Pada prosesor Intel, masalah muncul mulai dari keluarga Haswell yang dirilis pada tahun 2013. Diketahui, masalah ini mempengaruhi berbagai macam laptop, PC, dan server yang diproduksi oleh berbagai produsen, termasuk Dell, Lenovo, dan HP.

Intel telah menyertakan perbaikan November pembaruan firmware, di mana, selain masalah yang sedang dipertimbangkan, dihilangkan 24 kerentanan lainnya, sembilan di antaranya tergolong tingkat bahaya tinggi, dan satu kritis. Mengenai masalah ini hanya diberikan informasi umum, misalnya disebutkan bahwa kerentanan kritis (CVE-2019-0169) disebabkan oleh kemampuan menyebabkan heap overflow di sisi Intel CSME (Converged Security and Management Engine ) dan lingkungan Intel TXE (Trusted Execution Engine), yang memungkinkan penyerang meningkatkan hak istimewanya dan mendapatkan akses ke data rahasia.

Anda juga bisa mencatat penyingkapan hasil audit berbagai SDK untuk mengembangkan aplikasi yang berinteraksi dengan kode yang dieksekusi di sisi enklave yang terisolasi. Untuk mengidentifikasi fungsi bermasalah yang dapat digunakan untuk melakukan serangan, delapan SDK dipelajari: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Karat-EDP ΠΈ Google Asylo untuk Intel SGX, Keystone untuk RISC-V dan Sancus untuk Sancus TEE. Selama audit itu teridentifikasi 35 kerentanan, berdasarkan beberapa skenario serangan yang telah dikembangkan yang memungkinkan Anda mengekstrak kunci AES dari enklave atau mengatur eksekusi kode Anda dengan menciptakan kondisi untuk merusak konten memori.

Kerentanan TPM-Fail yang memungkinkan Anda memulihkan kunci yang disimpan dalam modul TPM

Sumber: opennet.ru

Tambah komentar