Zraniteľnosť TPM-Fail, ktorá vám umožňuje obnoviť kľúče uložené v moduloch TPM

Tím výskumníkov z Worcesterského polytechnického inštitútu, Univerzity v Lübecku a Kalifornskej univerzity v San Diegu vyvinula Metóda útoku cez bočný kanál, ktorá umožňuje obnovenie súkromných kľúčov uložených v module TPM (Trusted Platform Module). Útok mal kódové označenie TPM – zlyhanie a ovplyvňuje fTPM (implementácia softvéru založený na firmvéri, bežiaci na samostatnom mikroprocesore vo vnútri CPU) od spoločnosti Intel (CVE-2019-11090) a hardvérový TPM na čipoch STMicroelectronics ST33 (CVE-2019-16863).

Vedci uverejnené Bol vyvinutý prototyp sady nástrojov pre útok a bola demonštrovaná schopnosť obnoviť 256-bitový súkromný kľúč používaný na generovanie digitálnych podpisov pomocou algoritmov eliptickej krivky ECDSA a EC-Schnorr. V závislosti od prístupových práv sa celkový čas útoku na systémy Intel fTPM pohybuje od 4 do 20 minút a vyžaduje si analýzu 1 000 až 15 000 operácií. Útok na systémy s čipom ST33 vyžaduje približne 80 minút a analýzu približne 40 000 operácií generovania digitálnych podpisov.

Výskumníci tiež preukázali schopnosť vykonať vzdialený útok na vysokorýchlostné siete, čo im umožnilo obnoviť súkromný kľúč za päť hodín v 1GB lokálnej sieti v laboratórnych podmienkach po zmeraní času odozvy pre 45 000 autentifikačných relácií so serverom VPN založeným na platforme StrongSwan, ktorý ukladá svoje kľúče v zraniteľnom module TPM.

Metóda útoku je založená na analýze rozdielov v časoch vykonávania operácií počas generovania digitálneho podpisu. Odhad výpočtovej latencie umožňuje určiť informácie o jednotlivých bitoch počas skalárnych násobení v operáciách s eliptickými krivkami. V prípade ECDSA stačí na vykonanie útoku na postupné obnovenie celého súkromného kľúča určiť aj niekoľko bitov informácií o inicializačnom vektore (nonce). Úspešný útok vyžaduje analýzu časov generovania niekoľkých tisíc digitálnych podpisov vytvorených na dátach známych útočníkovi.

Zraniteľnosť eliminovaný Spoločnosť STMicroelectronics objavila novú verziu svojich čipov, v ktorých implementácia algoritmu ECDSA nebola závislá od času vykonávania. Je zaujímavé, že dotknuté čipy od spoločnosti STMicroelectronics sa používajú aj v zariadeniach, ktoré spĺňajú úroveň zabezpečenia Common Criteria (CC) EAL 4+. Výskumníci testovali aj čipy TPM od spoločností Infineon a Nuvoton, ale zistili, že nevykazujú únik údajov na základe zmien času výpočtu.

Tento problém postihuje procesory Intel už od uvedenia rodiny Haswell na trh v roku 2013. Uvádza sa, že problém postihuje širokú škálu notebookov, počítačov a serverov od rôznych výrobcov vrátane spoločností Dell, Lenovo a HP.

Spoločnosť Intel zahrnula opravu do November aktualizácia firmvéru, ktorá okrem uvažovaného problému, eliminovaný Ďalších 24 zraniteľností, z ktorých deväť je hodnotených ako vysoko závažné a jedna ako kritická. K týmto problémom sú poskytované iba všeobecné informácie, napríklad sa uvádza, že kritická zraniteľnosť (CVE-2019-0169) zahŕňa schopnosť spôsobiť pretečenie haldy v prostrediach Intel CSME (Converged Security and Management Engine) a Intel TXE (Trusted Execution Engine), čo útočníkovi umožňuje zvýšiť svoje privilégiá a získať prístup k citlivým údajom.

Môžete tiež poznamenať zverejnenie Boli analyzované výsledky auditu rôznych SDK pre vývoj aplikácií, ktoré interagujú s kódom bežiacim v izolovaných enklávach. Bolo analyzovaných osem SDK s cieľom identifikovať problematické funkcie, ktoré by mohli byť zneužité na útoky: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Rust-EDP и Google Asylo pre Intel SGX, Keystone pre RISC-V a Sancus pre Sancus TEE. Počas auditu, identifikované 35 zraniteľností, na základe ktorých bolo vyvinutých niekoľko scenárov útoku, ktoré umožňovali extrahovať AES kľúče z enklávy alebo organizovať vykonávanie vlastného kódu vytvorením podmienok pre poškodenie pamäte.

 Zraniteľnosť TPM-Fail, ktorá vám umožňuje obnoviť kľúče uložené v moduloch TPM

Zdroj: opennet.ru

Kúpte si spoľahlivý hosting pre stránky s DDoS ochranou, VPS VDS servery 🔥 Kúpte si spoľahlivý webhosting s ochranou DDoS, VPS VDS servery | ProHoster