ช่องโหว่ TPM-Fail ที่ช่วยให้คุณสามารถกู้คืนคีย์ที่จัดเก็บไว้ในโมดูล TPM

ทีมนักวิจัยจาก Worcester Polytechnic Institute, University of Lübeck และ University of California, San Diego ได้พัฒนา วิธีโจมตีแบบช่องทางด้านข้างที่ช่วยให้สามารถกู้คืนคีย์ส่วนตัวที่เก็บไว้ใน TPM (Trusted Platform Module) ได้ การโจมตีนี้มีชื่อรหัสว่า TPM-ล้มเหลว และส่งผลต่อ fTPM (การนำซอฟต์แวร์ไปใช้ ที่ใช้เฟิร์มแวร์ ทำงานบนไมโครโปรเซสเซอร์แยกภายใน CPU จาก Intel (CVE-2019-11090) และฮาร์ดแวร์ TPM บนชิป STMicroelectronics ST33 (CVE-2019-16863)

Иследователи การตีพิมพ์ มีการพัฒนาชุดเครื่องมือโจมตีต้นแบบ และสาธิตความสามารถในการกู้คืนคีย์ส่วนตัวขนาด 256 บิตที่ใช้สร้างลายเซ็นดิจิทัลโดยใช้อัลกอริทึมเส้นโค้งวงรี ECDSA และ EC-Schnorr เวลาโจมตีทั้งหมดบนระบบ Intel fTPM อยู่ระหว่าง 4 ถึง 20 นาที ขึ้นอยู่กับสิทธิ์การเข้าถึง และต้องวิเคราะห์การดำเนินการ 1 ถึง 15 ครั้ง การโจมตีระบบที่ใช้ชิป ST33 ใช้เวลาประมาณ 80 นาที และต้องวิเคราะห์การดำเนินการสร้างลายเซ็นดิจิทัลประมาณ 40 ครั้ง

นักวิจัยยังได้สาธิตความสามารถในการโจมตีระยะไกลบนเครือข่ายความเร็วสูง ช่วยให้พวกเขาสามารถกู้คืนคีย์ส่วนตัวได้ภายในห้าชั่วโมงบนเครือข่ายท้องถิ่นขนาด 1GB ภายใต้เงื่อนไขในห้องปฏิบัติการ หลังจากวัดเวลาตอบสนองสำหรับเซสชันการตรวจสอบสิทธิ์ 45 เซสชันด้วยเซิร์ฟเวอร์ VPN ที่ใช้ Swan ที่แข็งแกร่งซึ่งจัดเก็บคีย์ไว้ใน TPM ที่มีช่องโหว่

วิธีการโจมตีนี้ใช้การวิเคราะห์ความแตกต่างของเวลาดำเนินการระหว่างการสร้างลายเซ็นดิจิทัล การประเมินค่าความหน่วงในการคำนวณช่วยให้สามารถระบุข้อมูลเกี่ยวกับแต่ละบิตระหว่างการคูณสเกลาร์ในการดำเนินการเส้นโค้งวงรี สำหรับ ECDSA การระบุข้อมูลแม้เพียงเล็กน้อยเกี่ยวกับเวกเตอร์การเริ่มต้น (nonce) ก็เพียงพอที่จะทำการโจมตีเพื่อกู้คืนคีย์ส่วนตัวทั้งหมดตามลำดับ การโจมตีที่ประสบความสำเร็จต้องอาศัยการวิเคราะห์เวลาสร้างลายเซ็นดิจิทัลหลายพันลายเซ็นที่สร้างขึ้นจากข้อมูลที่ผู้โจมตีรู้จัก

ช่องโหว่ ถูกกำจัด STMicroelectronics ค้นพบชิปรุ่นใหม่ ซึ่งการใช้งานอัลกอริทึม ECDSA ปราศจากความสัมพันธ์กับเวลาดำเนินการ ที่น่าสนใจคือ ชิป STMicroelectronics ที่ได้รับผลกระทบยังถูกนำไปใช้ในอุปกรณ์ที่ตรงตามเกณฑ์ความปลอดภัย Common Criteria (CC) EAL 4+ อีกด้วย นักวิจัยยังได้ทดสอบชิป TPM จาก Infineon และ Nuvoton แต่พบว่าชิปเหล่านี้ไม่แสดงการรั่วไหลตามความแปรผันของเวลาประมวลผล

ปัญหาดังกล่าวส่งผลกระทบต่อโปรเซสเซอร์ Intel มาตั้งแต่ตระกูล Haswell ซึ่งเปิดตัวในปี 2013 มีรายงานว่าปัญหานี้ส่งผลกระทบต่อแล็ปท็อป พีซี และเซิร์ฟเวอร์หลายรุ่นจากผู้ผลิตหลายราย รวมถึง Dell, Lenovo และ HP

Intel ได้รวมการแก้ไขไว้ใน พฤศจิกายน การอัปเดตเฟิร์มแวร์ ซึ่งนอกเหนือจากปัญหาที่กำลังพิจารณาอยู่ ตกรอบแล้ว ช่องโหว่อีก 24 รายการ โดย 9 รายการมีระดับความรุนแรงสูง และ 1 รายการอยู่ในขั้นวิกฤต ข้อมูลทั่วไปเกี่ยวกับปัญหาเหล่านี้มีเพียงข้อมูลทั่วไปเท่านั้น เช่น มีการกล่าวถึงช่องโหว่ระดับวิกฤต (CVE-2019-0169) ที่เกี่ยวข้องกับความสามารถในการทำให้เกิดการล้นฮีปในสภาพแวดล้อม Intel CSME (Converged Security and Management Engine) และ Intel TXE (Trusted Execution Engine) ซึ่งทำให้ผู้โจมตีสามารถยกระดับสิทธิ์และเข้าถึงข้อมูลสำคัญได้

คุณยังสามารถสังเกตได้ การเปิดเผย มีการวิเคราะห์ผลการตรวจสอบ SDK ต่างๆ สำหรับการพัฒนาแอปพลิเคชันที่โต้ตอบกับโค้ดที่ทำงานภายในเอนเคลฟที่แยกตัวออกไป มีการวิเคราะห์ SDK จำนวน 8 รายการเพื่อระบุฟังก์ชันที่มีปัญหาซึ่งอาจถูกนำไปใช้ประโยชน์ในการโจมตี: Intel SGX-SDK, เอสจีเอ็กซ์-แอลเคแอล, ไมโครซอฟท์ โอเพ่นเอนเคลฟ, แกรฟีน,
รัสต์-อีดีพี и Google Asylo สำหรับ Intel SGX หลักสำคัญ สำหรับ RISC-V และ แซนคัส สำหรับ Sancus TEE ในระหว่างการตรวจสอบ เปิดเผย ช่องโหว่จำนวน 35 รายการ ซึ่งใช้ในการพัฒนาสถานการณ์การโจมตีต่างๆ ซึ่งทำให้สามารถดึงคีย์ AES จาก enclave หรือจัดระเบียบการดำเนินการของโค้ดโดยสร้างเงื่อนไขสำหรับการเสียหายของหน่วยความจำ

 ช่องโหว่ TPM-Fail ที่ช่วยให้คุณสามารถกู้คืนคีย์ที่จัดเก็บไว้ในโมดูล TPM

ที่มา: opennet.ru

ซื้อโฮสติ้งที่เชื่อถือได้สำหรับไซต์ที่มีการป้องกัน DDoS เซิร์ฟเวอร์ VPS VDS 🔥 ซื้อบริการเว็บโฮสติ้งที่เชื่อถือได้ พร้อมระบบป้องกัน DDoS และเซิร์ฟเวอร์ VPS/VDS | ProHoster