Zehfbûna TPM-Fail ku dihêle hûn bişkojkên ku di modulên TPM-ê de hatine hilanîn vegerînin

Tîmek lêkolîner ji Enstîtuya Polyteknîkî ya Worcester, Zanîngeha Lübeck û Zanîngeha California li San Diego pêşketiye Rêbazek êrîşê-kanala alî ya ku dihêle hûn nirxa bişkojkên taybet ên ku di TPM-ê (Modula Platforma Pêbawer) de hatine hilanîn, vegerînin. Êrîşê navekî kod wergirt TPM-Fail û bandorê li fTPM dike (pêkanîna nivîsbariyê li ser bingeha firmware ku li ser mîkroprosesorek cihêreng di hundurê CPU-yê de dixebite) ji Intel (CVE-2019-11090) û hardware TPM li ser çîpên STMicroelectronics ST33 (CVE-2019-16863).

Lêkolînerên weşandin amûrek êrîşê ya prototîp û şiyana vegerandina mifteyek taybet a 256-bit ku ji bo hilberîna îmzayên dîjîtal bi karanîna algorîtmayên kurba elîptîk ECDSA û EC-Schnorr tê bikar anîn destnîşan kir. Bi mafên gihîştinê ve girêdayî, dema êrîşa tevahî ya li ser pergalên Intel fTPM 4-20 hûrdem e û analîzkirina 1-15 hezar operasyonan hewce dike. Nêzîkî 33 hûrdem digire ku meriv bi çîpê ST80 êrişî pergalê bike û nêzîkê 40 hezar operasyonan analîz bike da ku îmzeyek dîjîtal çêbike.

Lekolînwanan her weha îhtîmala pêkanîna êrîşek ji dûr ve di torên bilez de destnîşan kirin, ku ev yek gengaz kir ku di nav 1 demjimêran de, piştî pîvandina dema bersivdayînê ji bo 45-an, di torgilokek herêmî de bi bandfirehiya XNUMX GB di şert û mercên laboratîfê de kilîtek taybetî were vegerandin. hezar danişînên erêkirinê bi serverek VPN-ê li ser bingeha nermalava bihêzSwan-ê, ku mifteyên xwe di TPM-ya xedar de hilîne.

Rêbaza êrîşê li ser bingeha analîzkirina cûdahiyên di dema pêkanîna operasyonan de di pêvajoya hilberîna îmzeyek dîjîtal de ye. Texmînkirina derengiya hesabkirinê destûrê dide te ku hûn di dema pirjimariya skalar de di operasyonên kembera elîptîk de agahdarî li ser bitsên kesane diyar bikin. Ji bo ECDSA, destnîşankirina çend bit bi agahdariya di derbarê vektora destpêkê de (necarek) bes e ku êrîşek pêk bîne da ku bi rêzê ve mifteya taybetî were vegerandin. Ji bo ku êrîşek bi serfirazî pêk were, pêdivî ye ku dema nifşkirina çend hezar îmzeyên dîjîtal ên ku li ser daneyên ku ji êrîşkar re têne zanîn hatine çêkirin analîz bikin.

Qelsbûn tasfiye kirin ji hêla STMicroelectronics ve di çapek nû ya çîpên ku tê de bicîhkirina algorîtmaya ECDSA ji têkiliyên bi dema pêkanîna operasyonan re xilas bû. Balkêş e, çîpên STMicroelektronîkî yên bandorkirî jî di alavên ku asta ewlehiyê ya CommonCriteria (CC) EAL 4+ pêk tîne de têne bikar anîn. Lekolînwanan her weha çîpên TPM yên ji Infineon û Nuvoton ceriband, lê ew li ser bingeha guhertinên di dema hesabkirinê de derneketin.

Di pêvajoyên Intel de, pirsgirêk ji malbata Haswell ku di 2013-an de hatî berdan dest pê dike. Tê destnîşan kirin ku pirsgirêk bandorê li cûrbecûr laptop, PC û serverên ku ji hêla hilberînerên cihêreng ve têne hilberandin, di nav de Dell, Lenovo û HP jî bandor dike.

Intel di nav de rastkirinek vekiriye Mijdar Nûvekirina firmware, ku tê de, ji bilî pirsgirêka di bin çavan de, tasfiye kirin 24 lawaziyên din, ku neh ji wan astek xeternak e, û yek jî krîtîk e. Li ser van pirsgirêkan, tenê agahdariya gelemperî têne peyda kirin, mînakî, tê gotin ku qelsiya krîtîk (CVE-2019-0169) ji ber şiyana ku dibe sedema dorpêkek li kêleka Intel CSME (Ewlehiya Ewlekarî û Rêvebiriya Hevbeş). ) û derdorên Intel TXE (Trusted Execution Engine), ku dihêle êrîşkar îmtiyazên xwe zêde bike û bigihîje daneyên nepenî.

Hûn dikarin her weha destnîşan bikin kişivî Encamên kontrolê yên SDK-yên cihêreng ji bo pêşdebirina serîlêdanên ku bi koda ku li tenişta dorpêçên veqetandî têne darve kirin re têkildar in. Ji bo destnîşankirina fonksiyonên pirsgirêk ên ku dikarin ji bo pêkanîna êrîşan werin bikar anîn, heşt SDK hatin lêkolîn kirin: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Rust-EDP и Google Asylo ji bo Intel SGX, Keystone ji bo RISC-V û Sancus ji bo Sancus TEE. Di dema kontrolê de ew bû eşkere kirin 35 qelsî, ku li ser bingeha wan çend senaryoyên êrîşê hatine pêşve xistin ku dihêle hûn bişkojkên AES ji dorpêçek derxînin an pêkanîna koda xwe organîze bikin bi afirandina şert û mercên ku zirarê bidin naveroka bîranînê.

Zehfbûna TPM-Fail ku dihêle hûn bişkojkên ku di modulên TPM-ê de hatine hilanîn vegerînin

Source: opennet.ru

Add a comment