ช่องโหว่ TPM-Fail ที่ช่วยให้คุณสามารถกู้คืนคีย์ที่จัดเก็บไว้ในโมดูล TPM

ทีมนักวิจัยจาก Worcester Polytechnic Institute, University of Lübeck และ University of California at San Diego ได้พัฒนา วิธีการโจมตีช่องทางด้านข้างที่ช่วยให้คุณสามารถกู้คืนค่าของคีย์ส่วนตัวที่จัดเก็บไว้ใน TPM (Trusted Platform Module) การโจมตีได้รับชื่อรหัส TPM-ล้มเหลว และส่งผลต่อ fTPM (การใช้งานซอฟต์แวร์ ขึ้นอยู่กับเฟิร์มแวร์ที่ทำงานบนไมโครโปรเซสเซอร์แยกต่างหากภายใน CPU) จาก Intel (CVE-2019-11090) และฮาร์ดแวร์ TPM บนชิป STMicroelectronics ST33 (CVE-2019-16863)

Иследователи การตีพิมพ์ ชุดเครื่องมือโจมตีต้นแบบและสาธิตความสามารถในการกู้คืนคีย์ส่วนตัว 256 บิตที่ใช้ในการสร้างลายเซ็นดิจิทัลโดยใช้อัลกอริธึมเส้นโค้งรูปไข่ ECDSA และ EC-Schnorr เวลาโจมตีทั้งหมดบนระบบ Intel fTPM คือ 4-20 นาที ขึ้นอยู่กับสิทธิ์การเข้าถึง และต้องมีการวิเคราะห์การดำเนินการ 1-15 ครั้ง ใช้เวลาประมาณ 33 นาทีในการโจมตีระบบด้วยชิป ST80 และวิเคราะห์การดำเนินการประมาณ 40 ครั้งเพื่อสร้างลายเซ็นดิจิทัล

นักวิจัยยังแสดงให้เห็นถึงความเป็นไปได้ในการโจมตีระยะไกลในเครือข่ายความเร็วสูง ซึ่งทำให้สามารถกู้คืนคีย์ส่วนตัวในเครือข่ายท้องถิ่นที่มีแบนด์วิธ 1GB ในสภาพห้องปฏิบัติการได้ภายในห้าชั่วโมง หลังจากวัดเวลาตอบสนองที่ 45 เซสชันการตรวจสอบสิทธิ์นับพันครั้งด้วยเซิร์ฟเวอร์ VPN ที่ใช้ซอฟต์แวร์ StrongSwan ซึ่งจัดเก็บคีย์ไว้ใน TPM ที่มีช่องโหว่

วิธีการโจมตีขึ้นอยู่กับการวิเคราะห์ความแตกต่างในเวลาดำเนินการของการดำเนินการในกระบวนการสร้างลายเซ็นดิจิทัล การประมาณเวลาแฝงในการคำนวณทำให้คุณสามารถระบุข้อมูลเกี่ยวกับแต่ละบิตระหว่างการคูณสเกลาร์ในการดำเนินการเส้นโค้งวงรี สำหรับ ECDSA การระบุข้อมูลเกี่ยวกับเวกเตอร์การเริ่มต้น (nonce) แม้แต่น้อยก็เพียงพอแล้วสำหรับการโจมตีเพื่อกู้คืนคีย์ส่วนตัวทั้งหมดตามลำดับ เพื่อให้การโจมตีสำเร็จ จำเป็นต้องวิเคราะห์เวลาในการสร้างลายเซ็นดิจิทัลหลายพันลายเซ็นที่สร้างขึ้นจากข้อมูลที่ผู้โจมตีรู้จัก

ช่องโหว่ ถูกกำจัด โดย STMicroelectronics ในชิปรุ่นใหม่ซึ่งการนำอัลกอริทึม ECDSA ไปใช้นั้นปราศจากความสัมพันธ์กับเวลาดำเนินการของการดำเนินการ สิ่งที่น่าสนใจคือ ชิป STMicroelectronics ที่ได้รับผลกระทบยังใช้ในอุปกรณ์ที่ตรงตามระดับความปลอดภัย CommonCriteria (CC) EAL 4+ อีกด้วย นักวิจัยยังได้ทดสอบชิป TPM จาก Infineon และ Nuvoton แต่ก็ไม่ได้รั่วไหลเนื่องจากการเปลี่ยนแปลงของเวลาในการคำนวณ

ในโปรเซสเซอร์ Intel ปัญหาปรากฏขึ้นโดยเริ่มจากตระกูล Haswell ที่เปิดตัวในปี 2013 มีข้อสังเกตว่าปัญหานี้ส่งผลกระทบต่อแล็ปท็อป พีซี และเซิร์ฟเวอร์หลากหลายรุ่นที่ผลิตโดยผู้ผลิตหลายราย รวมถึง Dell, Lenovo และ HP

Intel ได้รวมการแก้ไขไว้แล้ว พฤศจิกายน อัพเดตเฟิร์มแวร์ ซึ่งนอกเหนือจากปัญหาที่อยู่ระหว่างการพิจารณาแล้ว ตกรอบแล้ว มีช่องโหว่อีก 24 รายการ โดยในจำนวนนี้มี 2019 รายการที่ได้รับมอบหมายให้อยู่ในระดับอันตราย และอีกรายการหนึ่งถือว่าวิกฤต สำหรับปัญหาเหล่านี้จะมีการให้ข้อมูลทั่วไปเท่านั้น เช่น มีการกล่าวถึงช่องโหว่ร้ายแรง (CVE-0169-XNUMX) เนื่องมาจากความสามารถในการทำให้เกิดฮีปโอเวอร์โฟลว์ที่ด้านข้างของ Intel CSME (Converged Security and Management Engine) ) และสภาพแวดล้อม Intel TXE (Trusted Execution Engine) ซึ่งช่วยให้ผู้โจมตีสามารถเพิ่มสิทธิ์และเข้าถึงข้อมูลที่เป็นความลับได้

คุณยังสามารถสังเกตได้ การเปิดเผย ผลการตรวจสอบของ SDK ต่างๆ สำหรับการพัฒนาแอปพลิเคชันที่มีการโต้ตอบกับโค้ดที่ดำเนินการที่ด้านข้างของ Enclaves ที่แยกออกมา เพื่อระบุฟังก์ชันที่เป็นปัญหาที่สามารถใช้เพื่อโจมตีได้ มีการศึกษา SDK แปดรายการ: Intel SGX-SDK, SGX-LKL, ไมโครซอฟต์ โอเพ่น เอ็นเคลฟ, แกรฟีน,
สนิม-EDP и Google Asilo สำหรับ Intel SGX หลักสำคัญ สำหรับ RISC-V และ แซนคัส สำหรับ Sancus TEE ในระหว่างการตรวจสอบก็คือ เปิดเผย 35 ช่องโหว่ ขึ้นอยู่กับสถานการณ์การโจมตีหลายอย่างที่ได้รับการพัฒนาซึ่งช่วยให้คุณสามารถแยกคีย์ AES ออกจากเครือข่ายหรือจัดระเบียบการดำเนินการโค้ดของคุณโดยการสร้างเงื่อนไขสำหรับการทำลายเนื้อหาในหน่วยความจำ

ช่องโหว่ TPM-Fail ที่ช่วยให้คุณสามารถกู้คืนคีย์ที่จัดเก็บไว้ในโมดูล TPM

ที่มา: opennet.ru

เพิ่มความคิดเห็น