Vulnerabbiltà TPM-Fail li tippermettilek tirkupra ċwievet maħżuna fil-moduli TPM

Tim ta’ riċerkaturi minn Worcester Polytechnic Institute, l-Università ta’ Lübeck u l-Università ta’ California f’San Diego żviluppat Metodu ta 'attakk tal-kanal tal-ġenb li jippermettilek tirkupra l-valur ta' ċwievet privati ​​maħżuna fit-TPM (Modulu tal-Pjattaforma Fdata). L-attakk irċieva isem kodiċi TPM-Fail u taffettwa l-fTPM (implimentazzjoni tas-softwer ibbażat fuq firmware li jaħdem fuq mikroproċessur separat ġewwa s-CPU) minn Intel (CVE-2019-11090) u hardware TPM fuq ċipep STMicroelectronics ST33 (CVE-2019-16863).

Riċerkaturi ippubblikat kit ta 'għodda ta' attakk prototip u wera l-abbiltà li tirkupra ċavetta privata ta '256-bit użata biex tiġġenera firem diġitali bl-użu ta' algoritmi ta 'kurva ellittika ECDSA u EC-Schnorr. Skont id-drittijiet tal-aċċess, il-ħin totali tal-attakk fuq is-sistemi Intel fTPM huwa ta '4-20 minuta u jeħtieġ analiżi ta' 1-15-il elf operazzjoni. Tieħu madwar 33 minuta biex tattakka s-sistemi biċ-ċippa ST80 u tanalizza madwar 40 elf operazzjoni biex tiġġenera firma diġitali.

Ir-riċerkaturi wrew ukoll il-possibbiltà li jwettqu attakk mill-bogħod f'netwerks ta 'veloċità għolja, li għamilha possibbli li tiġi rkuprata ċavetta privata f'netwerk lokali b'wisa' ta 'frekwenza ta' 1GB f'kundizzjonijiet tal-laboratorju f'ħames sigħat, wara li tkejjel il-ħin tar-rispons għal 45. elf sessjoni ta 'awtentikazzjoni b'server VPN ibbażat fuq softwer strongSwan, li jaħżen iċ-ċwievet tiegħu fit-TPM vulnerabbli.

Il-metodu tal-attakk huwa bbażat fuq l-analiżi tad-differenzi fil-ħin tal-eżekuzzjoni tal-operazzjonijiet fil-proċess tal-ġenerazzjoni ta 'firma diġitali. L-istima tal-latenza tal-komputazzjoni tippermettilek tiddetermina informazzjoni dwar bits individwali waqt il-multiplikazzjoni skalari f'operazzjonijiet ta 'kurva ellittika. Għall-ECDSA, id-determinazzjoni anke ta 'ftit bits b'informazzjoni dwar il-vettur tal-inizjalizzazzjoni (nonce) hija biżżejjed biex twettaq attakk biex tirkupra b'mod sekwenzjali ċ-ċavetta privata kollha. Biex twettaq attakk b'suċċess, huwa meħtieġ li jiġi analizzat il-ħin tal-ġenerazzjoni ta 'bosta eluf ta' firem diġitali maħluqa fuq data magħrufa mill-attakkant.

Vulnerabilità eliminati minn STMicroelectronics f'edizzjoni ġdida ta 'ċipep li fiha l-implimentazzjoni tal-algoritmu ECDSA ġiet meħlusa minn korrelazzjonijiet mal-ħin tal-eżekuzzjoni tal-operazzjonijiet. Interessanti, iċ-ċipep STMicroelectronics affettwati jintużaw ukoll f'tagħmir li jissodisfa l-livell ta 'sigurtà CommonCriteria (CC) EAL 4+. Ir-riċerkaturi ttestjaw ukoll ċipep TPM minn Infineon u Nuvoton, iżda ma ħarġux ibbażati fuq bidliet fil-ħin tal-komputazzjoni.

Fil-proċessuri Intel, il-problema tidher li tibda mill-familja Haswell rilaxxata fl-2013. Huwa nnutat li l-problema taffettwa firxa wiesgħa ta 'laptops, PCs u servers prodotti minn diversi manifatturi, inklużi Dell, Lenovo u HP.

Intel inkludiet soluzzjoni Novembru aġġornament tal-firmware, li fih, minbarra l-problema taħt konsiderazzjoni, eliminati 24 vulnerabilità oħra, li disgħa minnhom huma assenjati livell għoli ta’ periklu, u waħda hija kritika. Fuq dawn il-problemi, hija pprovduta biss informazzjoni ġenerali, pereżempju, jissemma li l-vulnerabbiltà kritika (CVE-2019-0169) hija dovuta għall-abbiltà li tikkawża overflow tal-borġ fuq in-naħa tal-Intel CSME (Converged Security and Management Engine). ) u ambjenti Intel TXE (Trusted Execution Engine), li jippermettu lill-attakkant iżid il-privileġġi tagħhom u jikseb aċċess għal data kunfidenzjali.

Tista 'wkoll tinnota żvelar riżultati tal-verifika ta 'diversi SDKs għall-iżvilupp ta' applikazzjonijiet li jinteraġixxu ma 'kodiċi esegwit fuq in-naħa ta' enklavi iżolati. Sabiex jiġu identifikati funzjonijiet problematiċi li jistgħu jintużaw biex jitwettqu attakki, ġew studjati tmien SDKs: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Grafen,
Rust-EDP и Google Asylo għal Intel SGX, Keystone għal RISC-V u Sancus għal Sancus TEE. Matul il-verifika kien żvelat 35 vulnerabbiltajiet, ibbażati fuqhom ġew żviluppati diversi xenarji ta 'attakk li jippermettulek estratt ċwievet AES minn enklavi jew torganizza l-eżekuzzjoni tal-kodiċi tiegħek billi toħloq kundizzjonijiet biex tagħmel ħsara lill-kontenut tal-memorja.

Vulnerabbiltà TPM-Fail li tippermettilek tirkupra ċwievet maħżuna fil-moduli TPM

Sors: opennet.ru

Żid kumment