Vulnerabilitatea TPM-Fail care vă permite să recuperați cheile stocate în modulele TPM

O echipă de cercetători de la Institutul Politehnic Worcester, Universitatea din Lübeck și Universitatea din California din San Diego a dezvoltat O metodă de atac pe canal lateral care vă permite să recuperați valoarea cheilor private stocate în TPM (Trusted Platform Module). Atacul a primit un nume de cod TPM-Fail și afectează fTPM (implementare software bazat pe firmware care rulează pe un microprocesor separat în interiorul procesorului) de la Intel (CVE-2019-11090) și hardware TPM pe cipurile STMicroelectronics ST33 (CVE-2019-16863).

Cercetători publicat Setul de instrumente de atac prototip și a demonstrat capacitatea de a recupera o cheie privată de 256 de biți utilizată pentru a genera semnături digitale folosind algoritmii de curbă eliptică ECDSA și EC-Schnorr. În funcție de drepturile de acces, timpul total de atac pe sistemele Intel fTPM este de 4-20 de minute și necesită analiza a 1-15 mii de operațiuni. Este nevoie de aproximativ 33 de minute pentru a ataca sistemele cu cipul ST80 și a analiza aproximativ 40 de mii de operațiuni pentru a genera o semnătură digitală.

Cercetătorii au demonstrat și posibilitatea efectuării unui atac de la distanță în rețele de mare viteză, care a făcut posibilă recuperarea unei chei private într-o rețea locală cu o lățime de bandă de 1 GB în condiții de laborator în cinci ore, după măsurarea timpului de răspuns timp de 45 de ore. mii de sesiuni de autentificare cu un server VPN bazat pe software-ul strongSwan, care își stochează cheile în TPM-ul vulnerabil.

Metoda de atac se bazează pe analiza diferențelor de timp de execuție a operațiunilor în procesul de generare a semnăturii digitale. Estimarea latenței de calcul vă permite să determinați informații despre biți individuali în timpul înmulțirii scalare în operațiile cu curbe eliptice. Pentru ECDSA, determinarea chiar și a câțiva biți cu informații despre vectorul de inițializare (nonce) este suficientă pentru a efectua un atac pentru a recupera secvențial întreaga cheie privată. Pentru a efectua cu succes un atac, este necesar să se analizeze timpul de generare a câtorva mii de semnături digitale create pe baza datelor cunoscute atacatorului.

Vulnerabilitate eliminat de STMicroelectronics într-o nouă ediție de cipuri în care implementarea algoritmului ECDSA a fost eliberată de corelații cu timpul de execuție a operațiunilor. Interesant este că cipurile STMicroelectronics afectate sunt utilizate și în echipamente care îndeplinesc nivelul de securitate CommonCriteria (CC) EAL 4+. Cercetătorii au testat, de asemenea, cipurile TPM de la Infineon și Nuvoton, dar acestea nu s-au scurs pe baza modificărilor timpului de calcul.

La procesoarele Intel, problema apare începând de la familia Haswell lansată în 2013. Se observă că problema afectează o gamă largă de laptopuri, PC-uri și servere produse de diverși producători, inclusiv Dell, Lenovo și HP.

Intel a inclus o remediere noiembrie actualizare firmware, în care, pe lângă problema luată în considerare, eliminat alte 24 de vulnerabilități, dintre care nouă li se atribuie un nivel ridicat de pericol, iar una este critică. Cu privire la aceste probleme, sunt furnizate doar informații generale, de exemplu, se menționează că vulnerabilitatea critică (CVE-2019-0169) se datorează capacității de a provoca un debordare heap pe partea Intel CSME (Converged Security and Management Engine) ) și Intel TXE (Trusted Execution Engine), care permite atacatorului să-și mărească privilegiile și să obțină acces la date confidențiale.

De asemenea, puteți observa dezvăluire rezultatele auditului diferitelor SDK-uri pentru dezvoltarea aplicațiilor care interacționează cu codul executat pe partea de enclave izolate. Pentru a identifica funcțiile problematice care ar putea fi utilizate pentru a efectua atacuri, au fost studiate opt SDK-uri: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Grafenul,
Rugina-EDP и Google Asylo pentru Intel SGX, Keystone pentru RISC-V și Sancus pentru Sancus TEE. În timpul auditului a fost dezvăluit 35 de vulnerabilități, pe baza cărora au fost dezvoltate mai multe scenarii de atac care vă permit să extrageți chei AES dintr-o enclavă sau să organizați execuția codului dvs. creând condiții pentru deteriorarea conținutului memoriei.

 Vulnerabilitatea TPM-Fail care vă permite să recuperați cheile stocate în modulele TPM

Sursa: opennet.ru

Cumpărați găzduire de încredere pentru site-uri cu protecție DDoS, servere VPS VDS 🔥 Cumpără găzduire web fiabilă cu protecție DDoS, servere VPS VDS | ProHoster