TPM-Fail vulnerability جيڪا توهان کي اجازت ڏئي ٿي TPM ماڊيولز ۾ محفوظ ڪيل ڪيز بحال ڪرڻ

Worcester Polytechnic Institute جي محققن جي هڪ ٽيم، يونيورسٽي آف ليوبڪ ۽ يونيورسٽي آف ڪيليفورنيا سان ڊياگو ۾ ترقي ڪئي هڪ طرفي چينل حملي جو طريقو جيڪو توهان کي TPM (Trusted Platform Module) ۾ محفوظ ڪيل پرائيويٽ ڪنجين جي قيمت بحال ڪرڻ جي اجازت ڏئي ٿو. حملي کي هڪ ڪوڊ نالو مليو TPM- ناڪام ۽ fTPM کي متاثر ڪري ٿو (سافٽ ويئر تي عملدرآمد انٽيل (CVE-2019-11090) کان Intel (CVE-XNUMX-XNUMX) ۽ STMicroelectronics چپس تي هارڊويئر TPM کان CPU اندر هڪ الڳ مائڪرو پروسيسر تي هلندڙ فرم ویئر جي بنياد تي ST33 (CVE-2019-16863).

محقق شايع ٿيل پروٽوٽائپ حملي واري ٽول ڪٽ ۽ 256-bit نجي ڪيچ کي بحال ڪرڻ جي صلاحيت ڏيکاري ٿي جيڪا ڊجيٽل دستخط پيدا ڪرڻ لاء استعمال ڪئي وئي ايليپيٽڪ وکر الگورتھم ECDSA ۽ EC-Schnorr. رسائي جي حقن تي مدار رکندي، Intel fTPM سسٽم تي ڪل حملي جو وقت 4-20 منٽ آهي ۽ 1-15 هزار آپريشنز جي تجزيي جي ضرورت آهي. ST33 چپ سان سسٽم تي حملو ڪرڻ ۾ اٽڪل 80 منٽ لڳن ٿا ۽ ڊجيٽل دستخط پيدا ڪرڻ لاءِ اٽڪل 40 هزار آپريشنز جو تجزيو ڪيو.

محققن تيز رفتار نيٽ ورڪن ۾ ريموٽ حملي ڪرڻ جي امڪان کي پڻ ظاهر ڪيو، جنهن کي مقامي نيٽ ورڪ ۾ 1GB جي بينڊوڊٿ سان ليبارٽري جي حالتن ۾ پنجن ڪلاڪن ۾، 45 جي جوابي وقت جي ماپ ڪرڻ کان پوء، هڪ خانگي چاٻي کي بحال ڪرڻ ممڪن بڻائي. مضبوط سوان سافٽ ويئر جي بنياد تي وي پي اين سرور سان هزار تصديق سيشن، جيڪو محفوظ ڪري ٿو ان جي ڪنجين کي ڪمزور TPM ۾.

حملي جو طريقو ڊجيٽل دستخط پيدا ڪرڻ جي عمل ۾ عمل جي عمل جي وقت ۾ اختلافن جي تجزيو تي ٻڌل آهي. حسابي ويڪرائي جو اندازو لڳائڻ توهان کي اجازت ڏئي ٿو انفرادي بٽس بابت معلومات جو تعين ڪرڻ دوران اسڪالر ضرب جي دوران ايليپيٽڪ وکر عملن ۾. ECDSA لاءِ، شروعاتي ویکٹر (nonce) جي باري ۾ معلومات سان گڏ ڪجھ بِٽس جو تعين ڪرڻ ڪافي آھي ھڪڙي حملي ڪرڻ لاءِ پوري پرائيويٽ ڪنجي کي ترتيب سان بحال ڪرڻ لاءِ. حملي کي ڪاميابيءَ سان انجام ڏيڻ لاءِ، اهو ضروري آهي ته حملي آور کي ڄاڻايل ڊيٽا تي ٺاهيل ڪيترن ئي هزار ڊجيٽل دستخطن جي نسل جي وقت جو تجزيو ڪيو وڃي.

جذبو ختم ڪيو ويو STMicroelectronics پاران چپس جي هڪ نئين ايڊيشن ۾ جنهن ۾ ECDSA الگورتھم جو نفاذ عملن جي عمل جي وقت سان لاڳاپن کان آزاد ڪيو ويو. دلچسپ ڳالهه اها آهي ته، متاثر ٿيل STMicroelectronics چپس پڻ سامان ۾ استعمال ڪيا ويا آهن جيڪي ملن ٿيون CommonCriteria (CC) EAL 4+ سيڪيورٽي سطح. محققن انفينون ۽ نيووٽون کان TPM چپس کي به آزمايو، پر اهي ڳڻپيوڪر جي وقت ۾ تبديلين جي بنياد تي ليڪ نه ٿيا.

Intel پروسيسرز ۾، مسئلو 2013 ۾ جاري ڪيل Haswell خاندان کان شروع ٿئي ٿو. اهو نوٽ ڪيو ويو آهي ته مسئلو مختلف ٺاهيندڙن پاران تيار ڪيل ليپ ٽاپ، پي سي ۽ سرورز جي وسيع رينج کي متاثر ڪري ٿو، جن ۾ ڊيل، Lenovo ۽ HP شامل آهن.

Intel ۾ شامل ڪيو ويو آهي هڪ حل نومبر فرمائيندڙ تازه ڪاري، جنهن ۾، غور هيٺ مسئلي کان علاوه، ختم ڪيو ويو ٻيون 24 ڪمزوريون، جن مان 2019 خطري جي اعلي سطح تي مقرر ڪيا ويا آهن، ۽ هڪ نازڪ آهي. انهن مسئلن تي، صرف عام معلومات مهيا ڪئي وئي آهي، مثال طور، اهو ذڪر ڪيو ويو آهي ته نازڪ خطرات (CVE-0169-XNUMX) Intel CSME (Converged Security and Management Engine) جي پاسي تي هيپ اوور فلو پيدا ڪرڻ جي صلاحيت جي ڪري آهي. ) ۽ Intel TXE (Trusted Execution Engine) ماحول، جيڪو حملو ڪندڙ کي اجازت ڏئي ٿو ته هو پنهنجا استحقاق وڌائين ۽ ڳجهي ڊيٽا تائين رسائي حاصل ڪري سگهن.

توهان پڻ نوٽ ڪري سگهو ٿا ظاهر ڪرڻ مختلف SDKs جي آڊٽ جا نتيجا ڊولپمينٽ ايپليڪيشنز لاءِ جيڪي الڳ ٿيل انڪلويز جي پاسي تي جاري ڪيل ڪوڊ سان رابطو ڪن ٿيون. مشڪلاتي ڪمن جي نشاندهي ڪرڻ لاء جيڪي حملن کي استعمال ڪرڻ لاء استعمال ڪري سگھجن ٿيون، اٺ SDK جو اڀياس ڪيو ويو: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, گرافڪس,
مورچا-EDP и Google Asylo Intel SGX لاءِ، پيڙهه RISC-V لاءِ ۽ سنڪس Sancus TEE لاء. جاچ دوران اهو هو پڌرو 35 ڪمزوريون، جن جي بنياد تي ڪيترن ئي حملي جا منظرنامو ٺاهيا ويا آهن جيڪي توهان کي اجازت ڏين ٿا اي اي ايس ڪيز کي ڪڍڻ جي هڪ انڪليو مان يا توهان جي ڪوڊ جي عمل کي منظم ڪندي ميموري جي مواد کي نقصان پهچائڻ لاء شرطون ٺاهي.

TPM-Fail vulnerability جيڪا توهان کي اجازت ڏئي ٿي TPM ماڊيولز ۾ محفوظ ڪيل ڪيز بحال ڪرڻ

جو ذريعو: opennet.ru

تبصرو شامل ڪريو