TPM-Fail sårbarhet som gör att du kan återställa nycklar lagrade i TPM-moduler

Ett team av forskare från Worcester Polytechnic Institute, University of Lübeck och University of California i San Diego har utvecklats En sidokanalattackmetod som låter dig återställa värdet på privata nycklar lagrade i TPM (Trusted Platform Module). Attacken fick ett kodnamn TPM-misslyckande och påverkar fTPM (mjukvaruimplementering baserad på firmware som körs på en separat mikroprocessor inuti processorn) från Intel (CVE-2019-11090) och hårdvara TPM på STMicroelectronics-chips ST33 (CVE-2019-16863).

Forskare publicerat prototyp attack toolkit och demonstrerade förmågan att återställa en 256-bitars privat nyckel som används för att generera digitala signaturer med elliptiska kurvalgoritmer ECDSA och EC-Schnorr. Beroende på åtkomsträttigheter är den totala attacktiden på Intel fTPM-system 4-20 minuter och kräver analys av 1-15 tusen operationer. Det tar cirka 33 minuter att attackera system med ST80-chippet och analysera cirka 40 tusen operationer för att generera en digital signatur.

Forskarna visade också möjligheten att utföra en fjärrattack i höghastighetsnätverk, vilket gjorde det möjligt att återställa en privat nyckel i ett lokalt nätverk med en bandbredd på 1GB i laboratorieförhållanden på fem timmar, efter att ha mätt svarstiden i 45 tusen autentiseringssessioner med en VPN-server baserad på strongSwan-mjukvaran, som lagrar sina nycklar i den sårbara TPM.

Attackmetoden bygger på att analysera skillnader i exekveringstiden för operationer i processen att generera en digital signatur. Genom att uppskatta beräkningslatens kan du bestämma information om enskilda bitar under skalär multiplikation i elliptiska kurvoperationer. För ECDSA är det tillräckligt att bestämma ens några få bitar med information om initieringsvektorn (icke) för att utföra en attack för att sekventiellt återställa hela den privata nyckeln. För att framgångsrikt genomföra en attack är det nödvändigt att analysera genereringstiden för flera tusen digitala signaturer skapade över data som angriparen känner till.

Sårbarhet utslagen av STMicroelectronics i en ny utgåva av chips där implementeringen av ECDSA-algoritmen var befriad från korrelationer med exekveringstiden för operationer. Intressant nog används de påverkade STMicroelectronics-chipsen också i utrustning som uppfyller säkerhetsnivån CommonCriteria (CC) EAL 4+. Forskarna testade också TPM-chips från Infineon och Nuvoton, men de läckte inte baserat på förändringar i beräkningstid.

I Intel-processorer uppstår problemet från och med Haswell-familjen som släpptes 2013. Det noteras att problemet påverkar ett brett utbud av bärbara datorer, datorer och servrar som produceras av olika tillverkare, inklusive Dell, Lenovo och HP.

Intel har inkluderat en fix i november firmware-uppdatering, där, förutom det aktuella problemet, utslagen ytterligare 24 sårbarheter, varav nio tilldelas en hög risknivå, och en är kritisk. Om dessa problem ges endast allmän information, till exempel nämns det att den kritiska sårbarheten (CVE-2019-0169) beror på förmågan att orsaka en heap overflow på sidan av Intel CSME (Converged Security and Management Engine) ) och Intel TXE (Trusted Execution Engine) miljöer, vilket gör att angripare kan öka sina privilegier och få tillgång till konfidentiell data.

Du kan också notera avslöjande granskningsresultat av olika SDK:er för att utveckla applikationer som interagerar med kod som körs på sidan av isolerade enklaver. För att identifiera problematiska funktioner som kan användas för att utföra attacker studerades åtta SDK:er: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, grafen,
Rust-EDP и Google Asylo för Intel SGX, Keystone för RISC-V och Sancus för Sancus TEE. Under revisionen var det avslöjat 35 sårbarheter, baserat på vilka flera attackscenarier har utvecklats som låter dig extrahera AES-nycklar från en enklav eller organisera exekveringen av din kod genom att skapa förutsättningar för att skada innehållet i minnet.

TPM-Fail sårbarhet som gör att du kan återställa nycklar lagrade i TPM-moduler

Källa: opennet.ru

Lägg en kommentar