ភាពងាយរងគ្រោះ TPM-Fail ដែលអនុញ្ញាតឱ្យអ្នកទាញយកសោដែលរក្សាទុកក្នុងម៉ូឌុល TPM

ក្រុមអ្នកស្រាវជ្រាវមកពីវិទ្យាស្ថាន Worcester Polytechnic, សាកលវិទ្យាល័យ Lübeck និងសាកលវិទ្យាល័យកាលីហ្វ័រញ៉ានៅ San Diego បានអភិវឌ្ឍ វិធីសាស្ត្រវាយប្រហារឆានែលចំហៀងដែលអនុញ្ញាតឱ្យអ្នកទាញយកតម្លៃនៃសោឯកជនដែលផ្ទុកនៅក្នុង TPM (ម៉ូឌុលវេទិកាដែលទុកចិត្ត)។ ការវាយប្រហារបានទទួលឈ្មោះកូដ TPM-បរាជ័យ និងប៉ះពាល់ដល់ fTPM (ការអនុវត្តកម្មវិធី ផ្អែកលើកម្មវិធីបង្កប់ដែលដំណើរការលើ microprocessor ដាច់ដោយឡែកនៅខាងក្នុង CPU) ពី Intel (CVE-2019-11090) និង hardware TPM នៅលើបន្ទះឈីប STMicroelectronics ST33 (CVE-2019-16863)។

អ្នកស្រាវជ្រាវ បោះពុម្ភ ប្រអប់ឧបករណ៍វាយប្រហារគំរូ និងបានបង្ហាញពីសមត្ថភាពក្នុងការទាញយកសោឯកជន 256 ប៊ីតដែលប្រើដើម្បីបង្កើតហត្ថលេខាឌីជីថលដោយប្រើក្បួនដោះស្រាយខ្សែកោងរាងអេលីប ECDSA និង EC-Schnorr ។ អាស្រ័យលើសិទ្ធិចូលប្រើ ពេលវេលាវាយប្រហារសរុបនៅលើប្រព័ន្ធ Intel fTPM គឺ 4-20 នាទី ហើយត្រូវការការវិភាគអំពីប្រតិបត្តិការ 1-15 ពាន់។ វាត្រូវចំណាយពេលប្រហែល 33 នាទីដើម្បីវាយប្រហារប្រព័ន្ធជាមួយនឹងបន្ទះឈីប ST80 និងវិភាគប្រតិបត្តិការប្រហែល 40 ពាន់ដើម្បីបង្កើតហត្ថលេខាឌីជីថល។

អ្នកស្រាវជ្រាវក៏បានបង្ហាញពីលទ្ធភាពនៃការវាយប្រហារពីចម្ងាយនៅក្នុងបណ្តាញដែលមានល្បឿនលឿន ដែលធ្វើឱ្យវាអាចទាញយកសោឯកជននៅក្នុងបណ្តាញមូលដ្ឋានជាមួយនឹងកម្រិតបញ្ជូននៃ 1GB នៅក្នុងលក្ខខណ្ឌមន្ទីរពិសោធន៍ក្នុងរយៈពេលប្រាំម៉ោង បន្ទាប់ពីវាស់ពេលវេលាឆ្លើយតបរយៈពេល 45 ។ វគ្គផ្ទៀងផ្ទាត់មួយពាន់ជាមួយម៉ាស៊ីនមេ VPN ផ្អែកលើកម្មវិធីខ្លាំង Swan ដែលរក្សាទុកកូនសោរបស់វានៅក្នុង TPM ដែលងាយរងគ្រោះ។

វិធីសាស្ត្រវាយប្រហារគឺផ្អែកលើការវិភាគភាពខុសគ្នានៃពេលវេលាប្រតិបត្តិនៃប្រតិបត្តិការនៅក្នុងដំណើរការនៃការបង្កើតហត្ថលេខាឌីជីថល។ ការប៉ាន់ប្រមាណភាពយឺតយ៉ាវក្នុងការគណនាអនុញ្ញាតឱ្យអ្នកកំណត់ព័ត៌មានអំពីប៊ីតនីមួយៗកំឡុងពេលការគុណមាត្រដ្ឋាននៅក្នុងប្រតិបត្តិការខ្សែកោងរាងអេលីប។ សម្រាប់ ECDSA ការកំណត់សូម្បីតែពីរបីប៊ីតជាមួយនឹងព័ត៌មានអំពីវ៉ិចទ័រចាប់ផ្តើម (មិនមែន) គឺគ្រប់គ្រាន់ដើម្បីអនុវត្តការវាយប្រហារមួយដើម្បីសង្គ្រោះសោឯកជនទាំងមូលតាមលំដាប់លំដោយ។ ដើម្បីអនុវត្តការវាយប្រហារដោយជោគជ័យ ចាំបាច់ត្រូវវិភាគពេលវេលាបង្កើតនៃហត្ថលេខាឌីជីថលរាប់ពាន់ដែលបង្កើតលើទិន្នន័យដែលគេស្គាល់អ្នកវាយប្រហារ។

ភាពងាយរងគ្រោះ លុបចោល ដោយ STMicroelectronics នៅក្នុងការបោះពុម្ពថ្មីនៃបន្ទះឈីបដែលការអនុវត្តក្បួនដោះស្រាយ ECDSA ត្រូវបានដោះលែងពីការជាប់ទាក់ទងជាមួយពេលវេលាប្រតិបត្តិនៃប្រតិបត្តិការ។ គួរឱ្យចាប់អារម្មណ៍ បន្ទះឈីប STMicroelectronics ដែលរងផលប៉ះពាល់ក៏ត្រូវបានប្រើប្រាស់នៅក្នុងឧបករណ៍ដែលបំពេញតាមកម្រិតសុវត្ថិភាព CommonCriteria (CC) EAL 4+ ផងដែរ។ អ្នកស្រាវជ្រាវក៏បានសាកល្បងបន្ទះឈីប TPM ពីក្រុមហ៊ុន Infineon និង Nuvoton ផងដែរ ប៉ុន្តែពួកគេមិនបានលេចធ្លាយដោយផ្អែកលើការផ្លាស់ប្តូរពេលវេលាគណនានោះទេ។

នៅក្នុងប្រព័ន្ធដំណើរការ Intel បញ្ហាលេចឡើងចាប់ផ្តើមពីគ្រួសារ Haswell ដែលបានចេញផ្សាយក្នុងឆ្នាំ 2013 ។ វា​ត្រូវ​បាន​គេ​កត់​សម្គាល់​ថា បញ្ហា​នេះ​ប៉ះពាល់​ដល់​កុំព្យូទ័រ​យួរ​ដៃ កុំព្យូទ័រ និង​ម៉ាស៊ីន​បម្រើ​ជាច្រើន​ដែល​ផលិត​ដោយ​អ្នក​ផលិត​ផ្សេងៗ​រួម​មាន Dell, Lenovo និង HP ។

ក្រុមហ៊ុន Intel បានរួមបញ្ចូលការជួសជុលនៅក្នុង ខែវិច្ឆិកា ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ ដែលក្នុងនោះបន្ថែមលើបញ្ហាដែលកំពុងពិចារណា។ លុបចោល ភាពងាយរងគ្រោះចំនួន 24 ផ្សេងទៀត ដែលក្នុងនោះ 2019 ត្រូវបានចាត់ថ្នាក់ជាកម្រិតខ្ពស់នៃគ្រោះថ្នាក់ ហើយមួយគឺធ្ងន់ធ្ងរ។ នៅលើបញ្ហាទាំងនេះ មានតែព័ត៌មានទូទៅប៉ុណ្ណោះដែលត្រូវបានផ្តល់ជូន ជាឧទាហរណ៍ វាត្រូវបានលើកឡើងថា ភាពងាយរងគ្រោះសំខាន់ (CVE-0169-XNUMX) គឺដោយសារតែសមត្ថភាពក្នុងការធ្វើឱ្យមានការហៀរសំបោរនៅផ្នែកម្ខាងនៃ Intel CSME (Converged Security and Management Engine ) និងបរិស្ថាន Intel TXE (Trusted Execution Engine) ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារបង្កើនសិទ្ធិរបស់ពួកគេ និងទទួលបានសិទ្ធិចូលប្រើទិន្នន័យសម្ងាត់។

អ្នកក៏អាចកត់សម្គាល់ផងដែរ។ ការបង្ហាញ លទ្ធផលសវនកម្មនៃ SDKs ផ្សេងៗសម្រាប់បង្កើតកម្មវិធីដែលមានអន្តរកម្មជាមួយកូដដែលបានប្រតិបត្តិនៅផ្នែកម្ខាងនៃតំបន់ដាច់ស្រយាល។ ដើម្បី​កំណត់​អត្តសញ្ញាណ​មុខងារ​ដែល​មាន​បញ្ហា​ដែល​អាច​ត្រូវ​បាន​ប្រើ​ដើម្បី​ធ្វើ​ការ​វាយ​ប្រហារ​នោះ SDK ប្រាំបី​ត្រូវ​បាន​សិក្សា៖ ក្រុមហ៊ុន Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
ច្រែះ-EDP и Google Asylo សម្រាប់ Intel SGX, ក្រុមហ៊ុន Keystone សម្រាប់ RISC-V និង Sancus សម្រាប់ Sancus TEE ។ ក្នុងអំឡុងពេលសវនកម្មវាគឺ បានបង្ហាញ ភាពងាយរងគ្រោះចំនួន 35 ដោយផ្អែកលើសេណារីយ៉ូនៃការវាយប្រហារជាច្រើនត្រូវបានបង្កើតឡើង ដែលអនុញ្ញាតឱ្យអ្នកទាញយកសោ AES ចេញពីឧបសម្ព័ន្ធ ឬរៀបចំការប្រតិបត្តិនៃកូដរបស់អ្នកដោយបង្កើតលក្ខខណ្ឌសម្រាប់បំផ្លាញមាតិកានៃអង្គចងចាំ។

 ភាពងាយរងគ្រោះ TPM-Fail ដែលអនុញ្ញាតឱ្យអ្នកទាញយកសោដែលរក្សាទុកក្នុងម៉ូឌុល TPM

ប្រភព: opennet.ru

ទិញការបង្ហោះដែលអាចទុកចិត្តបានសម្រាប់គេហទំព័រដែលមានការការពារ DDoS, ម៉ាស៊ីនមេ VPS VDS 🔥 ទិញសេវាបង្ហោះគេហទំព័រដែលអាចទុកចិត្តបានជាមួយនឹងការការពារ DDoS និងម៉ាស៊ីនមេ VPS VDS | ProHoster