TPM モジュールに保存されているキーを回復できる TPM-Fail の脆弱性

ウースター工科大学、リューベック大学、カリフォルニア大学サンディエゴ校の研究者チーム 開発しました TPM (Trusted Platform Module) に保存されている秘密キーの値を回復できるサイドチャネル攻撃手法。 この攻撃にはコード名が付けられました TPM-失敗 fTPM に影響を与えます (ソフトウェアの実装 Intel (CVE-2019-11090) のファームウェア (CPU 内の別個のマイクロプロセッサで実行) および STMicroelectronics チップ上のハードウェア TPM に基づいています。 ST33 (CVE-2019-16863)

研究者 公開 プロトタイプの攻撃ツールキットを開発し、楕円曲線アルゴリズム ECDSA および EC-Schnorr を使用してデジタル署名の生成に使用される 256 ビットの秘密キーを回復する機能を実証しました。 アクセス権に応じて、Intel fTPM システムに対する合計攻撃時間は 4 ~ 20 分で、1 ~ 15 件の操作の分析が必要です。 ST33チップを搭載したシステムを攻撃し、約80万件の操作を分析してデジタル署名を生成するには、約40分かかります。

研究者らはまた、高速ネットワークでリモート攻撃を実行する可能性を実証しました。これにより、実験室環境で 1 分間の応答時間を測定した後、帯域幅 45GB のローカル ネットワークで XNUMX 時間以内に秘密鍵を回復することができました。脆弱な TPM にキーを保存する StrongSwan ソフトウェアに基づく VPN サーバーとの何千もの認証セッション。

この攻撃手法は、デジタル署名を生成する過程での操作の実行時間の違いを分析することに基づいています。 計算レイテンシーを見積もることにより、楕円曲線演算のスカラー倍算中に個々のビットに関する情報を決定できるようになります。 ECDSA の場合、初期化ベクトル (ノンス) に関する情報を数ビットでも特定するだけで、秘密鍵全体を順次回復する攻撃を実行するのに十分です。 攻撃を成功させるには、攻撃者が知っているデータに対して作成された数千のデジタル署名の生成時間を分析する必要があります。

脆弱性 排除された STMicroelectronics による新しいエディションのチップでは、ECDSA アルゴリズムの実装が演算の実行時間との相関関係から解放されています。 興味深いことに、影響を受ける STMicroelectronics チップは、CommonCriteria (CC) EAL 4+ セキュリティ レベルを満たす機器でも使用されています。 研究者らは、Infineon と Nuvoton の TPM チップもテストしましたが、計算時間の変化によるリークは発生しませんでした。

Intel プロセッサでは、2013 年にリリースされた Haswell ファミリから問題が発生します。 この問題は、Dell、Lenovo、HP など、さまざまなメーカーが製造する幅広いラップトップ、PC、サーバーに影響を与えることがわかっています。

インテルは修正を含めています XNUMX月 ファームウェアのアップデートでは、検討中の問題に加えて、 排除された さらに 24 件の脆弱性があり、そのうち 2019 件には高レベルの危険性が割り当てられており、0169 件は重大です。 これらの問題については、一般的な情報のみが提供されています。たとえば、重大な脆弱性 (CVE-XNUMX-XNUMX) は、Intel CSME (Converged Security and Management Engine) 側でヒープ オーバーフローを引き起こす機能に起因することが記載されています。 ) および Intel TXE (Trusted Execution Engine) 環境では、攻撃者が権限を高めて機密データにアクセスできるようになります。

それも指摘できる 開示 分離されたエンクレーブ側で実行されるコードと対話するアプリケーションを開発するためのさまざまな SDK の結果を監査します。 攻撃の実行に使用される可能性がある問題のある機能を特定するために、XNUMX つの SDK が調査されました。 インテル SGX-SDK, SGX-LKL, Microsoft OpenEnclave, グラフェン,
Rust-EDP и Google アシロ インテル SGX の場合、 キーストーン RISC-Vの場合と サンカス サンカスTEE用。 監査中にこうなった 特定された 35 件の脆弱性。これに基づいて、エンクレーブから AES キーを抽出したり、メモリの内容に損傷を与える条件を作成してコードの実行を組織したりできるようにするいくつかの攻撃シナリオが開発されています。

TPM モジュールに保存されているキーを回復できる TPM-Fail の脆弱性

出所: オープンネット.ru

コメントを追加します