Kerentanan TPM-Fail sing ngidini sampeyan mbalekake kunci sing disimpen ing modul TPM

Tim peneliti saka Institut Politeknik Worcester, Universitas LΓΌbeck lan Universitas California ing San Diego wis berkembang Cara serangan saluran sisih sing ngidini sampeyan mbalekake nilai kunci pribadi sing disimpen ing TPM (Modul Platform Dipercaya). Serangan kasebut nampa jeneng kode TPM-Gagal lan mengaruhi fTPM (implementasine piranti lunak adhedhasar perangkat kukuh sing mlaku ing mikroprosesor sing kapisah ing jero CPU) saka Intel (CVE-2019-11090) lan TPM hardware ing chip STMicroelectronics ST33 (CVE-2019-16863).

Peneliti diterbitake toolkit serangan prototipe lan nduduhake kemampuan kanggo mbalekake kunci pribadi 256-bit sing digunakake kanggo ngasilake tandha digital nggunakake algoritma kurva eliptik ECDSA lan EC-Schnorr. Gumantung marang hak akses, total wektu serangan ing sistem Intel fTPM yaiku 4-20 menit lan mbutuhake analisis 1-15 ewu operasi. Butuh udakara 33 menit kanggo nyerang sistem nganggo chip ST80 lan nganalisa babagan 40 ewu operasi kanggo ngasilake tandha digital.

Peneliti uga nduduhake kemungkinan nindakake serangan remot ing jaringan kacepetan dhuwur, sing ndadekake bisa mbalekake kunci pribadi ing jaringan lokal kanthi bandwidth 1GB ing kondisi laboratorium sajrone limang jam, sawise ngukur wektu respon kanggo 45 ewu sesi otentikasi karo server VPN adhedhasar piranti lunak strongSwan, sing nyimpen kunci ing TPM sing rawan.

Cara serangan adhedhasar nganalisa beda ing wektu eksekusi operasi ing proses ngasilake tandha digital. Ngira-ngira latensi komputasi ngidini sampeyan nemtokake informasi babagan bit individu sajrone perkalian skalar ing operasi kurva elips. Kanggo ECDSA, nemtokake malah sawetara bit karo informasi bab vektor initialization (once) cukup kanggo nindakake serangan kanggo sequentially mbalekake kunci pribadi kabeh. Kanggo nindakake serangan kanthi sukses, perlu kanggo nganalisa wektu generasi sawetara ewu tandha digital sing digawe liwat data sing dikenal penyerang.

Kerentanan diilangi dening STMicroelectronics ing edition anyar Kripik kang implementasine saka algoritma ECDSA dibebaske saka korΓ©lasi karo wektu execution saka operasi. Sing nggumunake, chip STMicroelectronics sing kena pengaruh uga digunakake ing peralatan sing cocog karo tingkat keamanan CommonCriteria (CC) EAL 4+. Peneliti uga nguji chip TPM saka Infineon lan Nuvoton, nanging ora bocor adhedhasar owah-owahan ing wektu komputasi.

Ing prosesor Intel, masalah kasebut katon wiwit saka kulawarga Haswell sing dirilis ing 2013. Punika nyatet sing masalah mengaruhi sawetara saka sudhut laptop, PC lan server diprodhuksi dening macem-macem manufaktur, kalebu Dell, Lenovo lan HP.

Intel wis kalebu fix ing November nganyari perangkat kukuh, sing, saliyane kanggo masalah sing dipikirake, diilangi liyane 24 vulnerabilities, kang sangang diutus tingkat dhuwur saka bebaya, lan siji kritis. Ing masalah kasebut, mung informasi umum sing diwenehake, umpamane, kasebut kerentanan kritis (CVE-2019-0169) amarga kemampuan kanggo nyebabake kebanjiran ing sisih Intel CSME (Converged Security and Management Engine). ) lan lingkungan Intel TXE (Trusted Execution Engine), sing ngidini panyerang nambah hak istimewa lan entuk akses menyang data rahasia.

Sampeyan uga bisa nyathet pambocoran asil audit saka macem-macem SDK kanggo ngembangaken aplikasi sing sesambungan karo kode kaleksanan ing sisih enclaves terisolasi. Kanggo ngenali fungsi masalah sing bisa digunakake kanggo nindakake serangan, wolung SDK ditliti: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Rust-EDP ΠΈ Google Asil kanggo Intel SGX, Keystone kanggo RISC-V lan Sancus kanggo Sancus TEE. Sajrone audit iku dicethakakΓ© 35 kerentanan, adhedhasar sawetara skenario serangan sing wis dikembangake sing ngidini sampeyan ngekstrak kunci AES saka enclave utawa ngatur eksekusi kode kanthi nggawe kahanan kanggo ngrusak isi memori.

Kerentanan TPM-Fail sing ngidini sampeyan mbalekake kunci sing disimpen ing modul TPM

Source: opennet.ru

Add a comment