TPM modüllerinde depolanan anahtarları kurtarmanıza olanak tanıyan TPM-Fail güvenlik açığı

Worcester Politeknik Enstitüsü, Lübeck Üniversitesi ve San Diego'daki Kaliforniya Üniversitesi'nden araştırmacılardan oluşan bir ekip geliştirdi TPM'de (Güvenilir Platform Modülü) depolanan özel anahtarların değerini kurtarmanıza olanak tanıyan bir yan kanal saldırı yöntemi. Saldırıya kod adı verildi TPM-Başarısız ve fTPM'yi etkiler (yazılım uygulaması Intel'den (CVE-2019-11090) CPU içindeki ayrı bir mikroişlemci üzerinde çalışan ürün yazılımına ve STMicroelectronics yongalarındaki donanım TPM'sine dayanmaktadır ST33 (CVE-2019-16863).

araştırmacılar yayınlanan prototip saldırı araç seti ve eliptik eğri algoritmaları ECDSA ve EC-Schnorr'u kullanarak dijital imzalar oluşturmak için kullanılan 256 bitlik özel anahtarı kurtarma yeteneğini gösterdi. Erişim haklarına bağlı olarak Intel fTPM sistemlerine yapılan toplam saldırı süresi 4-20 dakika olup, 1-15 bin işlemin analizini gerektirir. ST33 çip ile sistemlere saldırmak ve dijital imza oluşturmak için yaklaşık 80 bin işlemi analiz etmek yaklaşık 40 dakika sürüyor.

Araştırmacılar ayrıca yüksek hızlı ağlarda uzaktan saldırı gerçekleştirilme olasılığını da ortaya koydu; bu, 1 saniyelik yanıt süresini ölçtükten sonra laboratuvar koşullarında 45 GB bant genişliğine sahip yerel bir ağdaki özel anahtarın beş saatte kurtarılmasını mümkün kıldı. Anahtarlarını savunmasız TPM'de saklayan StrongSwan yazılımını temel alan bir VPN sunucusuyla binlerce kimlik doğrulama oturumu.

Saldırı yöntemi, dijital imza oluşturma sürecindeki işlemlerin yürütme süresindeki farklılıkları analiz etmeye dayanmaktadır. Hesaplama gecikmesinin tahmin edilmesi, eliptik eğri işlemlerinde skaler çarpım sırasında tek tek bitler hakkındaki bilgileri belirlemenize olanak tanır. ECDSA için, başlatma vektörü (nonce) hakkında bilgi içeren birkaç bitin bile belirlenmesi, özel anahtarın tamamını sırayla kurtarmak amacıyla bir saldırı gerçekleştirmek için yeterlidir. Bir saldırıyı başarılı bir şekilde gerçekleştirmek için, saldırganın bildiği veriler üzerinden oluşturulan binlerce dijital imzanın oluşturulma süresinin analiz edilmesi gerekir.

Güvenlik açığı elendi STMicroelectronics tarafından, ECDSA algoritmasının uygulanmasının, işlemlerin yürütme süresiyle korelasyonlardan arındırıldığı yeni bir çip sürümünde. İlginç bir şekilde, etkilenen STMicroelectronics çipleri aynı zamanda CommonCriteria (CC) EAL 4+ güvenlik seviyesini karşılayan ekipmanlarda da kullanılıyor. Araştırmacılar ayrıca Infineon ve Nuvoton'un TPM çiplerini de test etti ancak hesaplama süresindeki değişikliklere dayanarak sızıntı yapmadılar.

Intel işlemcilerde sorun 2013 yılında piyasaya sürülen Haswell ailesinden itibaren ortaya çıkıyor. Sorunun aralarında Dell, Lenovo ve HP'nin de bulunduğu çeşitli üreticiler tarafından üretilen çok çeşitli dizüstü bilgisayar, kişisel bilgisayar ve sunucuları etkilediği belirtiliyor.

Intel bir düzeltme ekledi Kasım ürün yazılımı güncellemesi; söz konusu soruna ek olarak, ortadan kaldırıldı dokuzu yüksek düzeyde tehlike olarak belirlenmiş ve biri kritik olan 24 güvenlik açığı daha var. Bu sorunlar üzerinde sadece genel bilgiler veriliyor, örneğin kritik güvenlik açığının (CVE-2019-0169) Intel CSME (Converged Security and Management Engine) tarafında yığın taşmasına neden olma yeteneğinden kaynaklandığı belirtiliyor. ) ve saldırganın ayrıcalıklarını artırmasına ve gizli verilere erişmesine olanak tanıyan Intel TXE (Güvenilir Yürütme Motoru) ortamları.

Ayrıca not edilebilir ifşa Yalıtılmış bölgeler tarafında yürütülen kodla etkileşime giren uygulamalar geliştirmek için çeşitli SDK'ların denetim sonuçları. Saldırıları gerçekleştirmek için kullanılabilecek sorunlu işlevleri belirlemek amacıyla sekiz SDK üzerinde çalışıldı: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Grafen,
Pas-EDP и Google Asil Intel SGX için, Kilit taşı RISC-V için ve Sankus Sancus TEE için. Denetim sırasında bu tanımlanmış AES anahtarlarını bir bölgeden çıkarmanıza veya bellek içeriğine zarar verecek koşullar yaratarak kodunuzun yürütülmesini düzenlemenize olanak tanıyan çeşitli saldırı senaryolarının geliştirildiği 35 güvenlik açığı.

TPM modüllerinde depolanan anahtarları kurtarmanıza olanak tanıyan TPM-Fail güvenlik açığı

Kaynak: opennet.ru

Yorum ekle