TPM-Fail-kwetsbaarheid waarmee u sleutels kunt herstellen die zijn opgeslagen in TPM-modules

Een team van onderzoekers van het Worcester Polytechnic Institute, de Universiteit van Lübeck en de Universiteit van Californië in San Diego heeft ontwikkeld Een zijkanaalaanvalmethode waarmee u de waarde kunt herstellen van privésleutels die zijn opgeslagen in de TPM (Trusted Platform Module). De aanval kreeg een codenaam TPM-mislukt en beïnvloedt fTPM (software-implementatie gebaseerd op firmware die draait op een aparte microprocessor in de CPU) van Intel (CVE-2019-11090) en hardware-TPM op STMicroelectronics-chips ST33 (CVE-2019-16863).

сследователи gepubliceerd prototype aanvalstoolkit en demonstreerde de mogelijkheid om een ​​256-bits privésleutel te herstellen die wordt gebruikt om digitale handtekeningen te genereren met behulp van elliptische curve-algoritmen ECDSA en EC-Schnorr. Afhankelijk van de toegangsrechten bedraagt ​​de totale aanvalstijd op Intel fTPM-systemen 4-20 minuten en vereist analyse van 1-15 bewerkingen. Het duurt ongeveer 33 minuten om systemen aan te vallen met de ST80-chip en ongeveer 40 bewerkingen te analyseren om een ​​digitale handtekening te genereren.

De onderzoekers demonstreerden ook de mogelijkheid om een ​​aanval op afstand uit te voeren in hogesnelheidsnetwerken, waardoor het mogelijk werd om in een lokaal netwerk met een bandbreedte van 1GB in laboratoriumomstandigheden in vijf uur tijd een privésleutel te herstellen in een lokaal netwerk met een bandbreedte van 45GB, na het meten van de responstijd gedurende XNUMX uur. duizend authenticatiesessies met een VPN-server op basis van strongSwan-software, die zijn sleutels opslaat in de kwetsbare TPM.

De aanvalsmethode is gebaseerd op het analyseren van verschillen in de uitvoeringstijd van bewerkingen tijdens het genereren van een digitale handtekening. Door de rekenlatentie te schatten, kunt u informatie over individuele bits bepalen tijdens scalaire vermenigvuldiging in elliptische curvebewerkingen. Voor ECDSA is het bepalen van zelfs maar een paar bits met informatie over de initialisatievector (nonce) voldoende om een ​​aanval uit te voeren om achtereenvolgens de volledige privésleutel te herstellen. Om een ​​aanval met succes uit te voeren, is het noodzakelijk om de generatietijd te analyseren van enkele duizenden digitale handtekeningen die zijn gemaakt op basis van gegevens die bij de aanvaller bekend zijn.

Kwetsbaarheid geëlimineerd door STMicroelectronics in een nieuwe editie van chips waarin de implementatie van het ECDSA-algoritme werd bevrijd van correlaties met de uitvoeringstijd van bewerkingen. Interessant is dat de getroffen STMicroelectronics-chips ook worden gebruikt in apparatuur die voldoet aan het CommonCriteria (CC) EAL 4+ beveiligingsniveau. De onderzoekers testten ook TPM-chips van Infineon en Nuvoton, maar die lekten niet door veranderingen in de rekentijd.

Bij Intel-processors lijkt het probleem te beginnen bij de Haswell-familie die in 2013 werd uitgebracht. Opgemerkt wordt dat het probleem een ​​breed scala aan laptops, pc's en servers treft die zijn geproduceerd door verschillende fabrikanten, waaronder Dell, Lenovo en HP.

Intel heeft een oplossing toegevoegd November firmware-update, waarbij, naast het onderzochte probleem, geëlimineerd nog eens 24 kwetsbaarheden, waarvan er negen een hoog gevaarsniveau hebben, en één kritiek is. Over deze problemen wordt alleen algemene informatie verstrekt. Er wordt bijvoorbeeld vermeld dat de kritieke kwetsbaarheid (CVE-2019-0169) te wijten is aan het vermogen om een ​​heap overflow te veroorzaken aan de kant van de Intel CSME (Converged Security and Management Engine). ) en Intel TXE (Trusted Execution Engine)-omgevingen, waarmee aanvallers hun rechten kunnen vergroten en toegang kunnen krijgen tot vertrouwelijke gegevens.

Je kunt ook noteren openbaring auditresultaten van verschillende SDK's voor het ontwikkelen van applicaties die communiceren met code die wordt uitgevoerd aan de kant van geïsoleerde enclaves. Om problematische functies te identificeren die kunnen worden gebruikt om aanvallen uit te voeren, zijn acht SDK’s onderzocht: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Grafeen,
Roest-EDP и Google Asylo voor Intel SGX, Sluitsteen voor RISC-V en Sancus voor Sancus TEE. Tijdens de audit was dat zo onthuld 35 kwetsbaarheden, op basis waarvan verschillende aanvalsscenario’s zijn ontwikkeld waarmee je AES-sleutels uit een enclave kunt extraheren of de uitvoering van je code kunt organiseren door voorwaarden te creëren voor het beschadigen van de inhoud van het geheugen.

TPM-Fail-kwetsbaarheid waarmee u sleutels kunt herstellen die zijn opgeslagen in TPM-modules

Bron: opennet.ru

Voeg een reactie