TPM модульдерінде сақталған кілттерді қалпына келтіруге мүмкіндік беретін TPM-Fail осалдығы

Вустер политехникалық институтының, Любек университетінің және Сан-Диегодағы Калифорния университетінің зерттеушілер тобы дамыды TPM (Сенімді платформа модулі) ішінде сақталған жеке кілттердің мәнін қалпына келтіруге мүмкіндік беретін бүйірлік арналық шабуыл әдісі. Шабуыл кодтық атау алды TPM-сәтсіз және fTPM-ге әсер етеді (бағдарламалық қамтамасыз етуді енгізу Intel (CVE-2019-11090) және STMicroelectronics чиптеріндегі TPM аппараттық құралы CPU ішіндегі бөлек микропроцессорда жұмыс істейтін микробағдарлама негізінде ST33 (CVE-2019-16863).

Зерттеушілер жарияланған шабуыл құралдарының прототипі және ECDSA және EC-Schnorr эллиптикалық қисық алгоритмдері арқылы цифрлық қолтаңбаларды генерациялау үшін пайдаланылатын 256 биттік жеке кілтті қалпына келтіру мүмкіндігін көрсетті. Қол жеткізу құқықтарына байланысты Intel fTPM жүйелеріндегі жалпы шабуыл уақыты 4-20 минутты құрайды және 1-15 мың операцияны талдауды қажет етеді. ST33 чипі бар жүйелерге шабуыл жасау және цифрлық қолтаңбаны жасау үшін шамамен 80 мың операцияны талдау үшін шамамен 40 минут қажет.

Зерттеушілер сонымен қатар жоғары жылдамдықты желілерде қашықтан шабуыл жасау мүмкіндігін көрсетті, бұл 1 жауап уақытын өлшегеннен кейін зертханалық жағдайда өткізу қабілеттілігі 45 ГБ жергілікті желідегі жабық кілтті бес сағат ішінде қалпына келтіруге мүмкіндік берді. кілттерін осал TPM-де сақтайтын strongSwan бағдарламалық құралына негізделген VPN серверімен мың аутентификация сеансы.

Шабуыл әдісі электрондық цифрлық қолтаңбаны қалыптастыру процесінде операцияларды орындау уақытындағы айырмашылықтарды талдауға негізделген. Есептеу кідірісін бағалау эллиптикалық қисық операцияларда скалярлық көбейту кезінде жеке разрядтар туралы ақпаратты анықтауға мүмкіндік береді. ECDSA үшін инициализация векторы туралы ақпараты бар бірнеше биттерді анықтау (nonnce) бүкіл жеке кілтті дәйекті түрде қалпына келтіру үшін шабуылды жүзеге асыру үшін жеткілікті. Шабуылды сәтті жүзеге асыру үшін шабуылдаушыға белгілі деректер бойынша жасалған бірнеше мың цифрлық қолтаңбаның генерация уақытын талдау қажет.

Осалдық жойылды STMicroelectronics компаниясы ECDSA алгоритмін іске асыру операциялардың орындалу уақытымен корреляциядан босатылған чиптердің жаңа басылымында. Бір қызығы, зардап шеккен STMicroelectronics чиптері CommonCriteria (CC) EAL 4+ қауіпсіздік деңгейіне сәйкес келетін жабдықта да қолданылады. Зерттеушілер сонымен қатар Infineon және Nuvoton компанияларының TPM чиптерін сынады, бірақ олар есептеу уақытының өзгеруіне байланысты ағып кетпеді.

Intel процессорларында мәселе 2013 жылы шыққан Хасвелл отбасынан басталады. Мәселе әртүрлі өндірушілер, соның ішінде Dell, Lenovo және HP шығарған ноутбуктердің, компьютерлердің және серверлердің кең ауқымына әсер ететіні атап өтілді.

Intel түзетуді енгізді қараша микробағдарламаны жаңарту, онда қарастырылып отырған мәселеге қосымша, жойылды тағы 24 осалдық, оның тоғызы қауіптіліктің жоғары деңгейіне, ал біреуіне өте маңызды. Бұл мәселелер бойынша тек жалпы ақпарат беріледі, мысалы, маңызды осалдықтың (CVE-2019-0169) Intel CSME (Converged Security and Management Engine) жағында үйме толып кету мүмкіндігіне байланысты екені айтылады. ) және Intel TXE (Trusted Execution Engine) орталары, бұл шабуылдаушыға өздерінің артықшылықтарын арттыруға және құпия деректерге қол жеткізуге мүмкіндік береді.

Сондай-ақ атап өтуге болады ашу оқшауланған анклавтар жағында орындалатын кодпен әрекеттесетін қосымшаларды әзірлеуге арналған әртүрлі SDK аудитінің нәтижелері. Шабуылдарды жүзеге асыру үшін пайдаланылуы мүмкін проблемалық функцияларды анықтау үшін сегіз SDK зерттелді: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Тот-EDP и Google Asylo Intel SGX үшін, трапеция RISC-V үшін және Санкус Sancus TEE үшін. Тексеру кезінде солай болды ашылды 35 осалдық, олардың негізінде анклавтан AES кілттерін шығаруға немесе жад мазмұнына зақым келтіру үшін жағдай жасау арқылы кодтың орындалуын ұйымдастыруға мүмкіндік беретін бірнеше шабуыл сценарийлері әзірленді.

TPM модульдерінде сақталған кілттерді қалпына келтіруге мүмкіндік беретін TPM-Fail осалдығы

Ақпарат көзі: opennet.ru

пікір қалдыру