ក្រុមអ្នកស្រាវជ្រាវមកពីវិទ្យាស្ថាន Worcester Polytechnic, សាកលវិទ្យាល័យ Lübeck និងសាកលវិទ្យាល័យកាលីហ្វ័រញ៉ានៅ San Diego វិធីសាស្ត្រវាយប្រហារឆានែលចំហៀងដែលអនុញ្ញាតឱ្យអ្នកទាញយកតម្លៃនៃសោឯកជនដែលផ្ទុកនៅក្នុង TPM (ម៉ូឌុលវេទិកាដែលទុកចិត្ត)។ ការវាយប្រហារបានទទួលឈ្មោះកូដ និងប៉ះពាល់ដល់ fTPM ( ផ្អែកលើកម្មវិធីបង្កប់ដែលដំណើរការលើ microprocessor ដាច់ដោយឡែកនៅខាងក្នុង CPU) ពី Intel (CVE-2019-11090) និង hardware TPM នៅលើបន្ទះឈីប STMicroelectronics (CVE-2019-16863)។
អ្នកស្រាវជ្រាវ ប្រអប់ឧបករណ៍វាយប្រហារគំរូ និងបានបង្ហាញពីសមត្ថភាពក្នុងការទាញយកសោឯកជន 256 ប៊ីតដែលប្រើដើម្បីបង្កើតហត្ថលេខាឌីជីថលដោយប្រើក្បួនដោះស្រាយខ្សែកោងរាងអេលីប ECDSA និង EC-Schnorr ។ អាស្រ័យលើសិទ្ធិចូលប្រើ ពេលវេលាវាយប្រហារសរុបនៅលើប្រព័ន្ធ Intel fTPM គឺ 4-20 នាទី ហើយត្រូវការការវិភាគអំពីប្រតិបត្តិការ 1-15 ពាន់។ វាត្រូវចំណាយពេលប្រហែល 33 នាទីដើម្បីវាយប្រហារប្រព័ន្ធជាមួយនឹងបន្ទះឈីប ST80 និងវិភាគប្រតិបត្តិការប្រហែល 40 ពាន់ដើម្បីបង្កើតហត្ថលេខាឌីជីថល។
អ្នកស្រាវជ្រាវក៏បានបង្ហាញពីលទ្ធភាពនៃការវាយប្រហារពីចម្ងាយនៅក្នុងបណ្តាញដែលមានល្បឿនលឿន ដែលធ្វើឱ្យវាអាចទាញយកសោឯកជននៅក្នុងបណ្តាញមូលដ្ឋានជាមួយនឹងកម្រិតបញ្ជូននៃ 1GB នៅក្នុងលក្ខខណ្ឌមន្ទីរពិសោធន៍ក្នុងរយៈពេលប្រាំម៉ោង បន្ទាប់ពីវាស់ពេលវេលាឆ្លើយតបរយៈពេល 45 ។ វគ្គផ្ទៀងផ្ទាត់មួយពាន់ជាមួយម៉ាស៊ីនមេ VPN ផ្អែកលើកម្មវិធីខ្លាំង Swan ដែលរក្សាទុកកូនសោរបស់វានៅក្នុង TPM ដែលងាយរងគ្រោះ។
វិធីសាស្ត្រវាយប្រហារគឺផ្អែកលើការវិភាគភាពខុសគ្នានៃពេលវេលាប្រតិបត្តិនៃប្រតិបត្តិការនៅក្នុងដំណើរការនៃការបង្កើតហត្ថលេខាឌីជីថល។ ការប៉ាន់ប្រមាណភាពយឺតយ៉ាវក្នុងការគណនាអនុញ្ញាតឱ្យអ្នកកំណត់ព័ត៌មានអំពីប៊ីតនីមួយៗកំឡុងពេលការគុណមាត្រដ្ឋាននៅក្នុងប្រតិបត្តិការខ្សែកោងរាងអេលីប។ សម្រាប់ ECDSA ការកំណត់សូម្បីតែពីរបីប៊ីតជាមួយនឹងព័ត៌មានអំពីវ៉ិចទ័រចាប់ផ្តើម (មិនមែន) គឺគ្រប់គ្រាន់ដើម្បីអនុវត្តការវាយប្រហារមួយដើម្បីសង្គ្រោះសោឯកជនទាំងមូលតាមលំដាប់លំដោយ។ ដើម្បីអនុវត្តការវាយប្រហារដោយជោគជ័យ ចាំបាច់ត្រូវវិភាគពេលវេលាបង្កើតនៃហត្ថលេខាឌីជីថលរាប់ពាន់ដែលបង្កើតលើទិន្នន័យដែលគេស្គាល់អ្នកវាយប្រហារ។
ភាពងាយរងគ្រោះ ដោយ STMicroelectronics នៅក្នុងការបោះពុម្ពថ្មីនៃបន្ទះឈីបដែលការអនុវត្តក្បួនដោះស្រាយ ECDSA ត្រូវបានដោះលែងពីការជាប់ទាក់ទងជាមួយពេលវេលាប្រតិបត្តិនៃប្រតិបត្តិការ។ គួរឱ្យចាប់អារម្មណ៍ បន្ទះឈីប STMicroelectronics ដែលរងផលប៉ះពាល់ក៏ត្រូវបានប្រើប្រាស់នៅក្នុងឧបករណ៍ដែលបំពេញតាមកម្រិតសុវត្ថិភាព CommonCriteria (CC) EAL 4+ ផងដែរ។ អ្នកស្រាវជ្រាវក៏បានសាកល្បងបន្ទះឈីប TPM ពីក្រុមហ៊ុន Infineon និង Nuvoton ផងដែរ ប៉ុន្តែពួកគេមិនបានលេចធ្លាយដោយផ្អែកលើការផ្លាស់ប្តូរពេលវេលាគណនានោះទេ។
នៅក្នុងប្រព័ន្ធដំណើរការ Intel បញ្ហាលេចឡើងចាប់ផ្តើមពីគ្រួសារ Haswell ដែលបានចេញផ្សាយក្នុងឆ្នាំ 2013 ។ វាត្រូវបានគេកត់សម្គាល់ថា បញ្ហានេះប៉ះពាល់ដល់កុំព្យូទ័រយួរដៃ កុំព្យូទ័រ និងម៉ាស៊ីនបម្រើជាច្រើនដែលផលិតដោយអ្នកផលិតផ្សេងៗរួមមាន Dell, Lenovo និង HP ។
ក្រុមហ៊ុន Intel បានរួមបញ្ចូលការជួសជុលនៅក្នុង ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ ដែលក្នុងនោះបន្ថែមលើបញ្ហាដែលកំពុងពិចារណា។ ភាពងាយរងគ្រោះចំនួន 24 ផ្សេងទៀត ដែលក្នុងនោះ 2019 ត្រូវបានចាត់ថ្នាក់ជាកម្រិតខ្ពស់នៃគ្រោះថ្នាក់ ហើយមួយគឺធ្ងន់ធ្ងរ។ នៅលើបញ្ហាទាំងនេះ មានតែព័ត៌មានទូទៅប៉ុណ្ណោះដែលត្រូវបានផ្តល់ជូន ជាឧទាហរណ៍ វាត្រូវបានលើកឡើងថា ភាពងាយរងគ្រោះសំខាន់ (CVE-0169-XNUMX) គឺដោយសារតែសមត្ថភាពក្នុងការធ្វើឱ្យមានការហៀរសំបោរនៅផ្នែកម្ខាងនៃ Intel CSME (Converged Security and Management Engine ) និងបរិស្ថាន Intel TXE (Trusted Execution Engine) ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារបង្កើនសិទ្ធិរបស់ពួកគេ និងទទួលបានសិទ្ធិចូលប្រើទិន្នន័យសម្ងាត់។
អ្នកក៏អាចកត់សម្គាល់ផងដែរ។ លទ្ធផលសវនកម្មនៃ SDKs ផ្សេងៗសម្រាប់បង្កើតកម្មវិធីដែលមានអន្តរកម្មជាមួយកូដដែលបានប្រតិបត្តិនៅផ្នែកម្ខាងនៃតំបន់ដាច់ស្រយាល។ ដើម្បីកំណត់អត្តសញ្ញាណមុខងារដែលមានបញ្ហាដែលអាចត្រូវបានប្រើដើម្បីធ្វើការវាយប្រហារនោះ SDK ប្រាំបីត្រូវបានសិក្សា៖ , , , ,
и សម្រាប់ Intel SGX, សម្រាប់ RISC-V និង សម្រាប់ Sancus TEE ។ ក្នុងអំឡុងពេលសវនកម្មវាគឺ ភាពងាយរងគ្រោះចំនួន 35 ដោយផ្អែកលើសេណារីយ៉ូនៃការវាយប្រហារជាច្រើនត្រូវបានបង្កើតឡើង ដែលអនុញ្ញាតឱ្យអ្នកទាញយកសោ AES ចេញពីឧបសម្ព័ន្ធ ឬរៀបចំការប្រតិបត្តិនៃកូដរបស់អ្នកដោយបង្កើតលក្ខខណ្ឌសម្រាប់បំផ្លាញមាតិកានៃអង្គចងចាំ។
ប្រភព: opennet.ru
