ТПМ-Фаил рањивост која вам омогућава да опоравите кључеве ускладиштене у ТПМ модулима

Тим истраживача са Политехничког института Ворцестер, Универзитета у Либеку и Универзитета Калифорније у Сан Дијегу се развило Метода напада са стране канала која вам омогућава да повратите вредност приватних кључева ускладиштених у ТПМ (Трустед Платформ Модуле). Напад је добио кодно име ТПМ-Фаил и утиче на фТПМ (имплементација софтвера заснован на фирмверу који ради на засебном микропроцесору унутар ЦПУ-а) од Интел-а (ЦВЕ-2019-11090) и хардверском ТПМ-у на СТМицроелецтроницс чиповима СТКСНУМКС (ЦВЕ-2019-16863).

Истраживачи објављено прототип алата за напад и демонстрирао могућност повратка 256-битног приватног кључа који се користи за генерисање дигиталних потписа коришћењем алгоритама елиптичке криве ЕЦДСА и ЕЦ-Сцхнорр. У зависности од права приступа, укупно време напада на Интел фТПМ системе је 4-20 минута и захтева анализу од 1-15 хиљада операција. Потребно је око 33 минута за напад на системе са СТ80 чипом и анализу око 40 хиљада операција за генерисање дигиталног потписа.

Истраживачи су такође демонстрирали могућност извођења даљинског напада у мрежама велике брзине, што је омогућило да се поврати приватни кључ у локалној мрежи са пропусним опсегом од 1 ГБ у лабораторијским условима за пет сати, након мерења времена одзива за 45 хиљаду сесија аутентификације са ВПН сервером заснованим на стронгСван софтверу, који своје кључеве чува у рањивом ТПМ-у.

Метода напада заснива се на анализи разлика у времену извршења операција у процесу генерисања дигиталног потписа. Процена кашњења у рачунању вам омогућава да одредите информације о појединачним битовима током скаларног множења у операцијама елиптичке криве. За ЕЦДСА, одређивање чак и неколико битова са информацијама о вектору иницијализације (нонце) је довољно да се изврши напад како би се секвенцијално повратио цео приватни кључ. Да би се напад успешно извршио, потребно је анализирати време генерисања неколико хиљада дигиталних потписа креираних преко података познатих нападачу.

Рањивост елиминисан од СТМицроелецтроницс у новој едицији чипова у којима је имплементација ЕЦДСА алгоритма ослобођена корелације са временом извршења операција. Занимљиво је да се погођени СТМицроелецтроницс чипови такође користе у опреми која испуњава ЦоммонЦритериа (ЦЦ) ЕАЛ 4+ ниво безбедности. Истраживачи су такође тестирали ТПМ чипове компанија Инфинеон и Нувотон, али они нису процурили на основу промена у времену рачунања.

Код Интел процесора, проблем се појављује почевши од породице Хасвелл објављене 2013. Напомиње се да проблем утиче на широк спектар лаптопова, рачунара и сервера различитих произвођача, укључујући Делл, Леново и ХП.

Интел је укључио исправку новембра ажурирање фирмвера, у којем, поред проблема који се разматра, елиминисан још 24 рањивости, од којих девет има висок ниво опасности, а једна је критична. О овим проблемима дате су само опште информације, на пример, помиње се да је критична рањивост (ЦВЕ-2019-0169) последица могућности да изазове преливање гомиле на страни Интел ЦСМЕ (Цонвергед Сецурити анд Манагемент Енгине). ) и Интел ТКСЕ (Трустед Екецутион Енгине) окружења, што омогућава нападачу да повећа своје привилегије и добије приступ поверљивим подацима.

Такође можете приметити откривање резултати ревизије различитих СДК-ова за развој апликација које су у интеракцији са кодом који се извршава на страни изолованих енклава. Да би се идентификовале проблематичне функције које би се могле користити за извођење напада, проучавано је осам СДК-ова: Интел СГКС-СДК, СГКС-ЛКЛ, Мицрософт ОпенЕнцлаве, Графен,
Руст-ЕДП и Гоогле Асило за Интел СГКС, главни принцип за РИСЦ-В и Санцус за Санцус ТЕЕ. Током ревизије је открио 35 рањивости, на основу којих је развијено неколико сценарија напада који вам омогућавају да извучете АЕС кључеве из енклаве или организујете извршавање вашег кода стварањем услова за оштећење садржаја меморије.

 ТПМ-Фаил рањивост која вам омогућава да опоравите кључеве ускладиштене у ТПМ модулима

Извор: опеннет.ру

Купите поуздан хостинг за сајтове са ДДоС заштитом, ВПС ВДС сервере 🔥 Купите поуздан веб хостинг са DDoS заштитом, VPS VDS сервере | ProHoster