د TPM ناکام زیان چې تاسو ته اجازه درکوي په TPM ماډلونو کې زیرمه شوي کیلي بیرته ترلاسه کړئ

د Worcester پولی تخنیک انسټیټیوټ، د لبیک پوهنتون او د کالیفورنیا پوهنتون په سان ډیاګو کې د څیړونکو یوه ډله وده کړې ده د اړخ چینل برید میتود چې تاسو ته اجازه درکوي په TPM (د باور لرونکي پلیټ فارم ماډل) کې زیرمه شوي شخصي کیلي ارزښت بیرته ترلاسه کړئ. برید د کوډ نوم ترلاسه کړ TPM- ناکامه او fTPM اغیزه کوي (د سافټویر پلي کول د فرم ویئر پراساس چې په CPU کې دننه په جلا مایکرو پروسیسر کې چلیږي) له Intel (CVE-2019-11090) او هارډویر TPM په STMicroelectronics چپس کې ST33 (CVE-2019-16863).

څیړونکي خپور شوی د پروټوټایپ برید اوزار کټ او د 256-bit خصوصي کیلي بیرته ترلاسه کولو وړتیا ښودلې چې د elliptic curve algorithms ECDSA او EC-Schnorr په کارولو سره د ډیجیټل لاسلیکونو رامینځته کولو لپاره کارول کیږي. د لاسرسي حقونو پورې اړه لري ، د Intel fTPM سیسټمونو ټول برید وخت 4-20 دقیقې دی او د 1-15 زره عملیاتو تحلیل ته اړتیا لري. دا د ST33 چپ سره سیسټمونو برید کولو لپاره شاوخوا 80 دقیقې وخت نیسي او د ډیجیټل لاسلیک رامینځته کولو لپاره شاوخوا 40 زره عملیات تحلیلوي.

څیړونکو په تیز رفتار شبکو کې د ریموټ برید ترسره کولو امکان هم وښوده ، کوم چې د 1 لپاره د ځواب وخت اندازه کولو وروسته په لابراتوار شرایطو کې د 45GB بینډ ویت سره په محلي شبکه کې د شخصي کیلي بیرته ترلاسه کول ممکن کړل. د قوي سوان سافټویر پراساس د VPN سرور سره د زرګونو تصدیق ناستې ، کوم چې خپلې کیلي په زیان منونکي TPM کې ساتي.

د برید میتود د ډیجیټل لاسلیک رامینځته کولو پروسې کې د عملیاتو اجرا کولو وخت کې د توپیرونو تحلیل کولو پراساس دی. د محاسبې ځنډ اټکل کول تاسو ته اجازه درکوي چې د ایلیپټیک وکر عملیاتو کې د سکیلر ضرب په جریان کې د انفرادي بټونو په اړه معلومات وټاکئ. د ECDSA لپاره، د ابتدايي ویکتور (نانس) په اړه د معلوماتو سره حتی د یو څو بټونو مشخص کول کافي دي چې برید ترسره کړي ترڅو په ترتیب سره ټول شخصي کیلي بیرته ترلاسه کړي. په بریالیتوب سره د برید ترسره کولو لپاره، دا اړینه ده چې د څو زره ډیجیټل لاسلیکونو د نسل وخت تحلیل کړئ چې برید کونکي ته پیژندل شوي ډاټا باندې رامینځته شوي.

زیان منونکی له منځه وړل د STMicroelectronics لخوا د چپس په نوې نسخه کې چې د ECDSA الګوریتم پلي کول د عملیاتو اجرا کولو وخت سره له ارتباط څخه خلاص شوي. په زړه پورې، اغیزمن شوي STMicroelectronics چپس هم په تجهیزاتو کې کارول کیږي چې د CommonCriteria (CC) EAL 4+ امنیت کچه ​​پوره کوي. څیړونکو د انفینیون او نیووټون څخه د TPM چپس هم ازموینه کړې، مګر دوی د محاسبې په وخت کې د بدلونونو پراساس نه لیکي.

د Intel پروسیسرونو کې، ستونزه په 2013 کې د هاسویل کورنۍ څخه پیل کیږي. د یادونې وړ ده چې ستونزه د ډیل ، لینووو او HP په شمول د مختلف تولید کونکو لخوا تولید شوي لپټاپونو ، کمپیوټرونو او سرورونو پراخه لړۍ اغیزه کوي.

انټیل پدې کې یو فکس شامل کړی نومبر د فرم ویئر تازه کول، په کوم کې، د پام وړ ستونزې سربیره، له منځه وړل نور 24 زیانمنونکي، چې نهه یې د خطر په لوړه کچه ټاکل شوي، او یو یې نازک دی. د دې ستونزو په اړه، یوازې عمومي معلومات چمتو شوي، د بیلګې په توګه، دا یادونه شوې چې مهم زیانمنونکي (CVE-2019-0169) د دې وړتیا له امله دی چې د Intel CSME (د امنیت او مدیریت انجن) په اړخ کې د ټوټو د ډیریدو لامل کیږي. ) او د Intel TXE (د باور وړ اجرایوي انجن) چاپیریال، کوم چې برید کونکي ته اجازه ورکوي چې خپل امتیازات زیات کړي او محرم معلوماتو ته لاسرسی ومومي.

تاسو هم کولی شئ یادونه وکړئ افشا کول د مختلف SDKs د پلټنو پایلې د غوښتنلیکونو رامینځته کولو لپاره چې د کوډ سره تعامل کوي د جلا شوي کلاګانو په څنګ کې اجرا شوي. د ستونزمنو دندو پیژندلو لپاره چې د بریدونو ترسره کولو لپاره کارول کیدی شي، اته SDKs مطالعه شوي: Intel SGX-SDK, SGX-LKL, د مایکروسافټ OpenEnclave, ګرافین,
Rust-EDP и Google Asylo د Intel SGX لپاره، دنړۍ پر د RISC-V لپاره او سانکوس د سانکوس TEE لپاره. د پلټنې په ترڅ کې دا وه ښکاره شوی 35 زیانونه، چې پر بنسټ یې د برید ډیری سناریوګانې رامینځته شوي چې تاسو ته اجازه درکوي د AES کیلي له یوې کلا څخه استخراج کړئ یا د حافظې مینځپانګې ته زیان رسولو شرایطو رامینځته کولو سره ستاسو د کوډ اجرا کول تنظیم کړئ.

د TPM ناکام زیان چې تاسو ته اجازه درکوي په TPM ماډلونو کې زیرمه شوي کیلي بیرته ترلاسه کړئ

سرچینه: opennet.ru

Add a comment