Tím výskumníkov z Worcesterského polytechnického inštitútu, Univerzity v Lübecku a Kalifornskej univerzity v San Diegu Metóda útoku cez bočný kanál, ktorá umožňuje obnovenie súkromných kľúčov uložených v module TPM (Trusted Platform Module). Útok mal kódové označenie a ovplyvňuje fTPM ( založený na firmvéri, bežiaci na samostatnom mikroprocesore vo vnútri CPU) od spoločnosti Intel (CVE-2019-11090) a hardvérový TPM na čipoch STMicroelectronics (CVE-2019-16863).
Vedci Bol vyvinutý prototyp sady nástrojov pre útok a bola demonštrovaná schopnosť obnoviť 256-bitový súkromný kľúč používaný na generovanie digitálnych podpisov pomocou algoritmov eliptickej krivky ECDSA a EC-Schnorr. V závislosti od prístupových práv sa celkový čas útoku na systémy Intel fTPM pohybuje od 4 do 20 minút a vyžaduje si analýzu 1 000 až 15 000 operácií. Útok na systémy s čipom ST33 vyžaduje približne 80 minút a analýzu približne 40 000 operácií generovania digitálnych podpisov.
Výskumníci tiež preukázali schopnosť vykonať vzdialený útok na vysokorýchlostné siete, čo im umožnilo obnoviť súkromný kľúč za päť hodín v 1GB lokálnej sieti v laboratórnych podmienkach po zmeraní času odozvy pre 45 000 autentifikačných relácií so serverom VPN založeným na platforme StrongSwan, ktorý ukladá svoje kľúče v zraniteľnom module TPM.
Metóda útoku je založená na analýze rozdielov v časoch vykonávania operácií počas generovania digitálneho podpisu. Odhad výpočtovej latencie umožňuje určiť informácie o jednotlivých bitoch počas skalárnych násobení v operáciách s eliptickými krivkami. V prípade ECDSA stačí na vykonanie útoku na postupné obnovenie celého súkromného kľúča určiť aj niekoľko bitov informácií o inicializačnom vektore (nonce). Úspešný útok vyžaduje analýzu časov generovania niekoľkých tisíc digitálnych podpisov vytvorených na dátach známych útočníkovi.
Zraniteľnosť Spoločnosť STMicroelectronics objavila novú verziu svojich čipov, v ktorých implementácia algoritmu ECDSA nebola závislá od času vykonávania. Je zaujímavé, že dotknuté čipy od spoločnosti STMicroelectronics sa používajú aj v zariadeniach, ktoré spĺňajú úroveň zabezpečenia Common Criteria (CC) EAL 4+. Výskumníci testovali aj čipy TPM od spoločností Infineon a Nuvoton, ale zistili, že nevykazujú únik údajov na základe zmien času výpočtu.
Tento problém postihuje procesory Intel už od uvedenia rodiny Haswell na trh v roku 2013. Uvádza sa, že problém postihuje širokú škálu notebookov, počítačov a serverov od rôznych výrobcov vrátane spoločností Dell, Lenovo a HP.
Spoločnosť Intel zahrnula opravu do aktualizácia firmvéru, ktorá okrem uvažovaného problému, Ďalších 24 zraniteľností, z ktorých deväť je hodnotených ako vysoko závažné a jedna ako kritická. K týmto problémom sú poskytované iba všeobecné informácie, napríklad sa uvádza, že kritická zraniteľnosť (CVE-2019-0169) zahŕňa schopnosť spôsobiť pretečenie haldy v prostrediach Intel CSME (Converged Security and Management Engine) a Intel TXE (Trusted Execution Engine), čo útočníkovi umožňuje zvýšiť svoje privilégiá a získať prístup k citlivým údajom.
Môžete tiež poznamenať Boli analyzované výsledky auditu rôznych SDK pre vývoj aplikácií, ktoré interagujú s kódom bežiacim v izolovaných enklávach. Bolo analyzovaných osem SDK s cieľom identifikovať problematické funkcie, ktoré by mohli byť zneužité na útoky: , , , ,
и pre Intel SGX, pre RISC-V a pre Sancus TEE. Počas auditu, 35 zraniteľností, na základe ktorých bolo vyvinutých niekoľko scenárov útoku, ktoré umožňovali extrahovať AES kľúče z enklávy alebo organizovať vykonávanie vlastného kódu vytvorením podmienok pre poškodenie pamäte.
Zdroj: opennet.ru
