TPM-Fail pažeidžiamumas, leidžiantis atkurti TPM moduliuose saugomus raktus

Mokslininkų komanda iš Vusterio politechnikos instituto, Liubeko universiteto ir Kalifornijos universiteto San Diege išvystė Šoninio kanalo atakos metodas, leidžiantis atkurti privačių raktų, saugomų TPM (Patikimos platformos modulis), vertę. Ataka gavo kodinį pavadinimą TPM – nesėkmė ir veikia fTPM (programinės įrangos diegimas pagrįsta programine įranga, veikiančia atskirame mikroprocesoriuje procesoriaus viduje) iš Intel (CVE-2019-11090) ir aparatinės įrangos TPM STMicroelectronics lustuose ST33 (CVE-2019-16863).

Tyrėjai paskelbtas prototipo atakos įrankių rinkinys ir pademonstravo galimybę atkurti 256 bitų privatųjį raktą, naudojamą skaitmeniniams parašams generuoti naudojant elipsinės kreivės algoritmus ECDSA ir EC-Schnorr. Priklausomai nuo prieigos teisių, bendras „Intel fTPM“ sistemų atakos laikas yra 4–20 minučių ir reikia išanalizuoti 1–15 tūkst. Norint sugeneruoti skaitmeninį parašą, reikia apie 33 minučių atakuoti sistemas su ST80 lustu ir išanalizuoti apie 40 tūkstančių operacijų.

Tyrėjai taip pat pademonstravo galimybę atlikti nuotolinę ataką didelės spartos tinkluose, o tai leido atkurti privatųjį raktą vietiniame tinkle, kurio pralaidumas 1 GB laboratorinėmis sąlygomis per penkias valandas, išmatavus atsako laiką 45 val. tūkstantis autentifikavimo seansų su VPN serveriu, paremtu strongSwan programine įranga, kuri saugo savo raktus pažeidžiamame TPM.

Atakos metodas pagrįstas operacijų vykdymo laiko skirtumų analize generuojant skaitmeninį parašą. Skaičiavimo delsos įvertinimas leidžia nustatyti informaciją apie atskirus bitus skaliarinio dauginimo metu elipsinės kreivės operacijose. ECDSA atveju pakanka nustatyti net kelis bitus su informacija apie inicijavimo vektorių (nonce), kad būtų įvykdyta ataka, siekiant nuosekliai atkurti visą privatųjį raktą. Norint sėkmingai įvykdyti ataką, būtina išanalizuoti kelių tūkstančių skaitmeninių parašų, sukurtų naudojant užpuolikui žinomus duomenis, generavimo laiką.

Pažeidžiamumas pašalinta STMicroelectronics naujame lustų leidime, kuriame ECDSA algoritmo įgyvendinimas buvo išlaisvintas nuo koreliacijų su operacijų vykdymo laiku. Įdomu tai, kad paveikti STMicroelectronics lustai taip pat naudojami įrangoje, kuri atitinka CommonCriteria (CC) EAL 4+ saugumo lygį. Tyrėjai taip pat išbandė TPM lustus iš Infineon ir Nuvoton, tačiau jie nenutekėjo dėl skaičiavimo laiko pokyčių.

„Intel“ procesoriuose problema atsiranda nuo Haswell šeimos, išleistos 2013 m. Pažymima, kad ši problema paliečia daugybę nešiojamų kompiuterių, asmeninių kompiuterių ir serverių, kuriuos gamina įvairūs gamintojai, įskaitant Dell, Lenovo ir HP.

„Intel“ įtraukė pataisą lapkritis programinės įrangos atnaujinimas, kuriame, be nagrinėjamos problemos, pašalinta dar 24 pažeidžiamumas, iš kurių devynioms priskirtas aukštas pavojaus lygis, o viena – kritinė. Apie šias problemas pateikiama tik bendra informacija, pavyzdžiui, paminėta, kad kritinis pažeidžiamumas (CVE-2019-0169) yra dėl galimybės sukelti krūvos perpildymą Intel CSME (Converged Security and Management Engine) pusėje. ) ir Intel TXE (Trusted Execution Engine) aplinkas, kurios leidžia užpuolikui padidinti savo privilegijas ir gauti prieigą prie konfidencialių duomenų.

Taip pat galite pažymėti atskleidimas įvairių SDK audito rezultatai, skirti kurti programas, kurios sąveikauja su kodu, vykdomu izoliuotų anklavų pusėje. Siekiant nustatyti problemines funkcijas, kurios gali būti naudojamos atakoms vykdyti, buvo ištirti aštuoni SDK: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Grafeno,
Rūdys-EDP и Google Asylo skirta „Intel SGX“, Pagrindinis principas RISC-V ir Sancus pasižymėjo Sancus TEE. Per auditą buvo atskleista 35 pažeidžiamumų, kurių pagrindu buvo sukurti keli atakų scenarijai, leidžiantys išgauti AES raktus iš anklavo arba organizuoti savo kodo vykdymą sukuriant sąlygas sugadinti atminties turinį.

TPM-Fail pažeidžiamumas, leidžiantis atkurti TPM moduliuose saugomus raktus

Šaltinis: opennet.ru

Добавить комментарий