TPM-Fail vulnerability na nagbibigay-daan sa iyong mabawi ang mga key na nakaimbak sa TPM modules

Isang pangkat ng mga mananaliksik mula sa Worcester Polytechnic Institute, ang Unibersidad ng LΓΌbeck at ang Unibersidad ng California sa San Diego ay nabuo Isang side-channel na paraan ng pag-atake na nagbibigay-daan sa iyong mabawi ang halaga ng mga pribadong key na nakaimbak sa TPM (Trusted Platform Module). Nakatanggap ng code name ang pag-atake TPM-Fail at nakakaapekto sa fTPM (pagpapatupad ng software batay sa firmware na tumatakbo sa isang hiwalay na microprocessor sa loob ng CPU) mula sa Intel (CVE-2019-11090) at hardware TPM sa STMicroelectronics chips ST33 (CVE-2019-16863).

Mga mananaliksik nai-publish prototype attack toolkit at ipinakita ang kakayahang mabawi ang isang 256-bit na pribadong key na ginamit upang bumuo ng mga digital na lagda gamit ang mga elliptic curve algorithm na ECDSA at EC-Schnorr. Depende sa mga karapatan sa pag-access, ang kabuuang oras ng pag-atake sa mga sistema ng Intel fTPM ay 4-20 minuto at nangangailangan ng pagsusuri ng 1-15 libong mga operasyon. Tumatagal ng humigit-kumulang 33 minuto upang atakehin ang mga system gamit ang ST80 chip at pag-aralan ang humigit-kumulang 40 libong mga operasyon upang makabuo ng isang digital na lagda.

Ipinakita rin ng mga mananaliksik ang posibilidad na magsagawa ng malayuang pag-atake sa mga high-speed network, na naging posible na mabawi ang isang pribadong key sa isang lokal na network na may bandwidth na 1GB sa mga kondisyon ng laboratoryo sa loob ng limang oras, pagkatapos sukatin ang oras ng pagtugon para sa 45 libong mga sesyon ng pagpapatunay sa isang VPN server batay sa strongSwan software, na nag-iimbak ng mga susi nito sa mahinang TPM.

Ang paraan ng pag-atake ay batay sa pagsusuri ng mga pagkakaiba sa oras ng pagpapatupad ng mga operasyon sa proseso ng pagbuo ng isang digital na lagda. Binibigyang-daan ka ng pagtatantya ng latency ng computation na matukoy ang impormasyon tungkol sa mga indibidwal na bit sa panahon ng scalar multiplication sa mga operasyon ng elliptic curve. Para sa ECDSA, ang pagtukoy ng kahit ilang piraso na may impormasyon tungkol sa initialization vector (nonce) ay sapat na upang magsagawa ng pag-atake upang sunod-sunod na mabawi ang buong pribadong key. Upang matagumpay na maisagawa ang isang pag-atake, kinakailangan na pag-aralan ang oras ng pagbuo ng ilang libong digital na lagda na nilikha sa data na kilala ng umaatake.

Kakayahang mangyari inalis ng STMicroelectronics sa isang bagong edisyon ng mga chips kung saan ang pagpapatupad ng ECDSA algorithm ay napalaya mula sa mga ugnayan sa oras ng pagpapatupad ng mga operasyon. Kapansin-pansin, ang mga apektadong STMicroelectronics chip ay ginagamit din sa mga kagamitan na nakakatugon sa antas ng seguridad ng CommonCriteria (CC) EAL 4+. Sinubukan din ng mga mananaliksik ang mga TPM chips mula sa Infineon at Nuvoton, ngunit hindi sila tumagas batay sa mga pagbabago sa oras ng pagkalkula.

Sa mga processor ng Intel, lumilitaw ang problema simula sa pamilyang Haswell na inilabas noong 2013. Nabanggit na ang problema ay nakakaapekto sa isang malawak na hanay ng mga laptop, PC at server na ginawa ng iba't ibang mga tagagawa, kabilang ang Dell, Lenovo at HP.

Ang Intel ay may kasamang pag-aayos sa Nobyembre pag-update ng firmware, kung saan, bilang karagdagan sa problemang isinasaalang-alang, inalis isa pang 24 na kahinaan, kung saan ang siyam ay itinalaga ng mataas na antas ng panganib, at ang isa ay kritikal. Sa mga problemang ito, pangkalahatang impormasyon lamang ang ibinigay, halimbawa, binanggit na ang kritikal na kahinaan (CVE-2019-0169) ay dahil sa kakayahang magdulot ng heap overflow sa gilid ng Intel CSME (Converged Security and Management Engine). ) at mga kapaligiran ng Intel TXE (Trusted Execution Engine), na nagpapahintulot sa attacker na dagdagan ang kanilang mga pribilehiyo at makakuha ng access sa kumpidensyal na data.

Maaari mo ring tandaan pagsisiwalat mga resulta ng pag-audit ng iba't ibang SDK para sa pagbuo ng mga application na nakikipag-ugnayan sa code na pinaandar sa gilid ng mga nakahiwalay na enclave. Upang matukoy ang mga may problemang function na maaaring magamit upang magsagawa ng mga pag-atake, walong SDK ang pinag-aralan: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,
kalawang-EDP ΠΈ Google Asylo para sa Intel SGX, Keystone para sa RISC-V at Sancus para sa Sancus TEE. Sa panahon ng pag-audit ito ay ipinahayag 35 na mga kahinaan, batay sa kung saan binuo ang ilang mga senaryo ng pag-atake na nagbibigay-daan sa iyong kunin ang mga AES key mula sa isang enclave o ayusin ang pagpapatupad ng iyong code sa pamamagitan ng paglikha ng mga kundisyon para masira ang mga nilalaman ng memorya.

TPM-Fail vulnerability na nagbibigay-daan sa iyong mabawi ang mga key na nakaimbak sa TPM modules

Pinagmulan: opennet.ru

Magdagdag ng komento