Zraniteľnosť TPM-Fail, ktorá vám umožňuje obnoviť kľúče uložené v moduloch TPM

Tím výskumníkov z Worcesterského polytechnického inštitútu, Univerzity v Lübecku a Kalifornskej univerzity v San Diegu vyvinula Metóda útoku bočným kanálom, ktorá vám umožňuje obnoviť hodnotu súkromných kľúčov uložených v module TPM (Trusted Platform Module). Útok dostal krycí názov TPM – zlyhanie a ovplyvňuje fTPM (implementácia softvéru založené na firmvéri bežiacom na samostatnom mikroprocesore vo vnútri CPU) od Intelu (CVE-2019-11090) a hardvérovom TPM na čipoch STMicroelectronics ST33 (CVE-2019-16863).

Vedci uverejnené prototypový útočný nástroj a demonštroval schopnosť obnoviť 256-bitový súkromný kľúč používaný na generovanie digitálnych podpisov pomocou algoritmov eliptických kriviek ECDSA a EC-Schnorr. V závislosti od prístupových práv je celkový čas útoku na systémy Intel fTPM 4-20 minút a vyžaduje analýzu 1-15 tisíc operácií. Útok na systémy s čipom ST33 a analýza približne 80 tisíc operácií na vygenerovanie digitálneho podpisu trvá približne 40 minút.

Výskumníci tiež preukázali možnosť vykonať vzdialený útok vo vysokorýchlostných sieťach, čo umožnilo obnoviť súkromný kľúč v lokálnej sieti so šírkou pásma 1 GB v laboratórnych podmienkach za päť hodín, po zmeraní doby odozvy 45 tisíc autentifikačných relácií so serverom VPN založeným na softvéri strongSwan, ktorý ukladá svoje kľúče do zraniteľného modulu TPM.

Metóda útoku je založená na analýze rozdielov v čase vykonávania operácií v procese generovania digitálneho podpisu. Odhad latencie výpočtu umožňuje určiť informácie o jednotlivých bitoch počas skalárneho násobenia v operáciách s eliptickými krivkami. Pre ECDSA stačí určiť aj niekoľko bitov s informáciou o inicializačnom vektore (nonce) na vykonanie útoku na sekvenčnú obnovu celého súkromného kľúča. Na úspešné vykonanie útoku je potrebné analyzovať dobu generovania niekoľkých tisíc digitálnych podpisov vytvorených nad údajmi, ktoré útočník pozná.

Zraniteľnosť eliminovaný od STMicroelectronics v novej edícii čipov, v ktorej bola implementácia algoritmu ECDSA oslobodená od korelácií s časom vykonávania operácií. Zaujímavé je, že dotknuté čipy STMicroelectronics sa používajú aj v zariadeniach, ktoré spĺňajú úroveň zabezpečenia CommonCriteria (CC) EAL 4+. Vedci testovali aj čipy TPM od spoločností Infineon a Nuvoton, ale tie neunikli na základe zmien vo výpočtovom čase.

V procesoroch Intel sa problém objavuje od rodiny Haswell vydanej v roku 2013. Je potrebné poznamenať, že problém sa týka širokej škály notebookov, počítačov a serverov vyrábaných rôznymi výrobcami vrátane spoločností Dell, Lenovo a HP.

Intel zahrnul opravu do novembra aktualizácia firmvéru, v ktorej okrem uvažovaného problému eliminovaný ďalších 24 zraniteľností, z ktorých deväť má vysoký stupeň nebezpečenstva a jedna je kritická. O týchto problémoch sú uvedené len všeobecné informácie, napríklad sa spomína, že kritická zraniteľnosť (CVE-2019-0169) je spôsobená schopnosťou spôsobiť pretečenie haldy na strane Intel CSME (Converged Security and Management Engine ) a prostrediach Intel TXE (Trusted Execution Engine), čo umožňuje útočníkovi zvýšiť svoje privilégiá a získať prístup k dôverným údajom.

Môžete tiež poznamenať zverejnenie výsledky auditu rôznych súprav SDK na vývoj aplikácií, ktoré interagujú s kódom vykonávaným na strane izolovaných enkláv. S cieľom identifikovať problematické funkcie, ktoré by bolo možné použiť na vykonávanie útokov, bolo študovaných osem súprav SDK: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
Rust-EDP и Google Asylo pre Intel SGX, Keystone pre RISC-V a Sancus pre Sancus TEE. Počas auditu bolo identifikované 35 zraniteľností, na základe ktorých bolo vyvinutých niekoľko scenárov útoku, ktoré vám umožňujú extrahovať kľúče AES z enklávy alebo organizovať vykonávanie vášho kódu vytvorením podmienok na poškodenie obsahu pamäte.

Zraniteľnosť TPM-Fail, ktorá vám umožňuje obnoviť kľúče uložené v moduloch TPM

Zdroj: opennet.ru

Pridať komentár