TPM မော်ဂျူးများတွင် သိမ်းဆည်းထားသော သော့များကို ပြန်လည်ရယူရန် ခွင့်ပြုသည့် TPM-Fail အားနည်းချက်

Worcester Polytechnic Institute၊ University of Lübeck နှင့် San Diego ရှိ ကယ်လီဖိုးနီးယားတက္ကသိုလ်တို့မှ သုတေသီအဖွဲ့တစ်ဖွဲ့၊ တီထွင်ခဲ့သည် TPM (Trusted Platform Module) တွင် သိမ်းဆည်းထားသော ကိုယ်ရေးကိုယ်တာသော့တန်ဖိုးကို ပြန်လည်ရယူရန် ခွင့်ပြုသည့် ဘေးချန်နယ်တိုက်ခိုက်မှုနည်းလမ်း။ တိုက်ခိုက်မှုသည် ကုဒ်အမည်တစ်ခု ရရှိခဲ့သည်။ TPM-Fail နှင့် fTPM ကိုသက်ရောက်သည် (software အကောင်အထည်ဖော်ခြင်း။ CPU အတွင်းရှိ သီးခြား မိုက်ခရိုပရိုဆက်ဆာပေါ်တွင် လုပ်ဆောင်နေသည့် ဖာမ်းဝဲလ်အပေါ် အခြေခံ၍ Intel (CVE-2019-11090) နှင့် STMicroelectronics ချစ်ပ်များရှိ ဟာ့ဒ်ဝဲ TPM ST33 (CVE-2019-16863)။

သုတေသီများ ထုတ်ဝေခဲ့သည် ရှေ့ပြေးပုံစံ တိုက်ခိုက်ရေးကိရိယာအစုံသည် ECDSA နှင့် EC-Schnorr တို့ကို အသုံးပြု၍ ဒစ်ဂျစ်တယ်လက်မှတ်များထုတ်လုပ်ရန်အတွက် အသုံးပြုသည့် 256-bit သီးသန့်သော့ကို ပြန်လည်ရယူနိုင်စွမ်းကို သရုပ်ပြခဲ့သည်။ ရယူပိုင်ခွင့်ပေါ်မူတည်၍ Intel fTPM စနစ်များပေါ်တွင် စုစုပေါင်းတိုက်ခိုက်မှုကြာချိန်သည် 4-20 မိနစ်ဖြစ်ပြီး စစ်ဆင်ရေး 1-15 ကို ခွဲခြမ်းစိတ်ဖြာရန် လိုအပ်သည်။ ST33 ချစ်ပ်ဖြင့် စနစ်များကို တိုက်ခိုက်ရန် မိနစ် 80 ခန့် ကြာပြီး ဒစ်ဂျစ်တယ် လက်မှတ်ကို ထုတ်လုပ်ရန် လုပ်ဆောင်ချက်ပေါင်း 40 ခန့်ကို ပိုင်းခြားစိတ်ဖြာပါ။

သုတေသီများသည် မြန်နှုန်းမြင့်ကွန်ရက်များတွင် အဝေးထိန်းတိုက်ခိုက်မှုကို သရုပ်ပြခဲ့ပြီး ဓာတ်ခွဲခန်းအခြေအနေများတွင် လှိုင်းနှုန်း 1GB ရှိသော 45GB ရှိသော သီးသန့်သော့ကို ပြန်လည်ရယူနိုင်စေသည့် တုံ့ပြန်မှုအချိန်ကို တိုင်းတာပြီးနောက် ငါးနာရီအတွင်း၊ အားနည်းချက်ရှိသော TPM တွင် ၎င်း၏သော့များကို သိမ်းဆည်းထားသည့် strongSwan ဆော့ဖ်ဝဲလ်ကိုအခြေခံ၍ VPN ဆာဗာဖြင့် စစ်မှန်ကြောင်းအတည်ပြုခြင်းစက်ရှင်ပေါင်း တစ်ထောင်။

တိုက်ခိုက်မှုနည်းလမ်းသည် ဒစ်ဂျစ်တယ်လက်မှတ်ထုတ်ပေးခြင်းလုပ်ငန်းစဉ်တွင် လုပ်ဆောင်သည့်လုပ်ဆောင်ချိန်အတွင်း ကွဲပြားမှုများကို ခွဲခြမ်းစိတ်ဖြာခြင်းအပေါ် အခြေခံထားသည်။ တွက်ချက်မှု latency ကို ခန့်မှန်းခြင်းသည် elliptic curve လုပ်ဆောင်ချက်များတွင် စကလာမြှောက်ခြင်းအတွင်း တစ်ခုချင်းစီ bit များအကြောင်း အချက်အလက်ကို ဆုံးဖြတ်နိုင်စေပါသည်။ ECDSA အတွက်၊ ကနဦးသတ်မှတ်ခြင်း vector (nonce) နှင့်ပတ်သက်သော အချက်အလက်အနည်းငယ်ကိုပင် ဆုံးဖြတ်ခြင်းသည် ကိုယ်ပိုင်သော့တစ်ခုလုံးကို စဉ်ဆက်မပြတ်ပြန်လည်ရယူရန်အတွက် တိုက်ခိုက်မှုတစ်ခုလုပ်ဆောင်ရန် လုံလောက်ပါသည်။ တိုက်ခိုက်မှုကို အောင်မြင်စွာဆောင်ရွက်နိုင်ရန်၊ တိုက်ခိုက်သူသိရှိထားသည့် ဒေတာများပေါ်တွင် ဖန်တီးထားသော ဒစ်ဂျစ်တယ်လက်မှတ်ပေါင်း ထောင်ပေါင်းများစွာ၏ မျိုးဆက်အချိန်ကို ပိုင်းခြားစိတ်ဖြာရန် လိုအပ်ပါသည်။

အားနည်းချက် ဖယ်ထုတ်ထားသည်။ STMicroelectronics မှ ECDSA အယ်လဂိုရီသမ်ကို အကောင်အထည်ဖော်ခြင်းသည် လည်ပတ်မှုလုပ်ဆောင်ချိန်နှင့် ဆက်နွယ်မှုမှကင်းဝေးသည့် ချစ်ပ်ထုတ်ဝေမှုအသစ်တစ်ခုတွင် STMicroelectronics မှ ဖန်တီးထားခြင်းဖြစ်ပါသည်။ စိတ်ဝင်စားစရာကောင်းသည်မှာ၊ ထိခိုက်ခံရသော STMicroelectronics ချစ်ပ်များကို CommonCriteria (CC) EAL 4+ လုံခြုံရေးအဆင့်နှင့် ကိုက်ညီသော စက်ပစ္စည်းများတွင်လည်း အသုံးပြုပါသည်။ သုတေသီများသည် Infineon နှင့် Nuvoton တို့မှ TPM ချစ်ပ်များကို စမ်းသပ်ခဲ့ကြသော်လည်း ၎င်းတို့သည် တွက်ချက်ချိန်အတွင်း ပြောင်းလဲမှုများအပေါ် အခြေခံ၍ ပေါက်ကြားခြင်းမရှိပေ။

Intel ပရိုဆက်ဆာများတွင်၊ ပြဿနာသည် 2013 ခုနှစ်တွင် ထွက်ရှိခဲ့သော Haswell မိသားစုမှ စတင်ပေါ်လာသည်။ Dell၊ Lenovo နှင့် HP အပါအဝင် ထုတ်လုပ်သူအမျိုးမျိုးမှ ထုတ်လုပ်သော လက်ပ်တော့များ၊ PC နှင့် ဆာဗာများ အများအပြားကို ပြဿနာသက်ရောက်စေကြောင်း မှတ်သားရပါသည်။

Intel သည် ပြုပြင်မှုတစ်ခု ထည့်သွင်းထားသည်။ နိုဝင်ဘာလ Firmware Update တွင် ထည့်သွင်းစဉ်းစားရမည့် ပြဿနာအပြင်၊ ဖယ်ထုတ်ထားသည်။ အခြား အားနည်းချက် ၂၄ ခု၊ ၎င်းတို့အနက် ကိုးခုသည် အန္တရာယ်အဆင့် သတ်မှတ်ထားပြီး တစ်ခုသည် အရေးကြီးသည်။ ဤပြဿနာများတွင်၊ ယေဘူယျအချက်အလက်များကိုသာ ပံ့ပိုးပေးသည်၊ ဥပမာအားဖြင့်၊ အရေးကြီးသောအားနည်းချက် (CVE-24-2019) သည် Intel CSME (Converged Security and Management Engine) ၏ဘေးဘက်တွင် အစုအပုံလျှံမှုဖြစ်စေနိုင်ခြင်းကြောင့်ဟုဖော်ပြထားပါသည်။ ) နှင့် Intel TXE (Trusted Execution Engine) ပတ်ဝန်းကျင်များသည် တိုက်ခိုက်သူများအား ၎င်းတို့၏အခွင့်အရေးများကို တိုးမြင့်စေပြီး လျှို့ဝှက်ဒေတာသို့ ဝင်ရောက်ခွင့်ရရှိစေမည့် ပတ်ဝန်းကျင်များ။

မှတ်သားနိုင်သည်။ ထုတ်ဖော် သီးခြား enclaves များဘေးရှိ ကုဒ်များနှင့် အပြန်အလှန်တုံ့ပြန်သည့် အပလီကေးရှင်းများ ဖော်ဆောင်ရန်အတွက် SDK အမျိုးမျိုး၏ စစ်ဆေးခြင်းရလဒ်များ။ တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန် အသုံးပြုနိုင်သည့် ပြဿနာရှိသော လုပ်ဆောင်ချက်များကို ဖော်ထုတ်ရန်အတွက် SDK ရှစ်ခုကို လေ့လာခဲ့သည်- Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, graphene,
သံချေး-EDP и Google Asylo Intel SGX အတွက်၊ အဓိကကြောကျတုံး RISC-V နှင့် Sancus Sancus TEE အတွက် စာရင်းစစ်စဉ်အတွင်း ထိုသို့ဖြစ်ခဲ့သည်။ ထုတ်ဖော်ခဲ့သည်။ သင့်အား အဝိုင်းတစ်ခုမှ AES သော့များကို ထုတ်ယူရန် သို့မဟုတ် မှတ်ဉာဏ်၏ အကြောင်းအရာများကို ထိခိုက်စေသည့် အခြေအနေများဖန်တီးခြင်းဖြင့် သင့်ကုဒ်၏လုပ်ဆောင်မှုကို စုစည်းခွင့်ပြုသည့် တိုက်ခိုက်မှုအများအပြားကို အခြေခံထားသည့် အားနည်းချက် 35 ခုကို ဖော်ထုတ်ထားသည်။

 TPM မော်ဂျူးများတွင် သိမ်းဆည်းထားသော သော့များကို ပြန်လည်ရယူရန် ခွင့်ပြုသည့် TPM-Fail အားနည်းချက်

source: opennet.ru

DDoS ကာကွယ်ရေး၊ VPS VDS ဆာဗာများပါသည့် ဆိုက်များအတွက် ယုံကြည်စိတ်ချရသော hosting ကို ဝယ်ယူပါ။ 🔥 DDoS ကာကွယ်မှု၊ VPS VDS ဆာဗာများပါရှိသော ယုံကြည်စိတ်ချရသော ဝဘ်ဆိုက် hosting ကို ဝယ်ယူပါ | ProHoster