Worcester Politeknik Enstitüsü, Lübeck Üniversitesi ve San Diego'daki Kaliforniya Üniversitesi'nden araştırmacılardan oluşan bir ekip TPM'de (Güvenilir Platform Modülü) depolanan özel anahtarların değerini kurtarmanıza olanak tanıyan bir yan kanal saldırı yöntemi. Saldırıya kod adı verildi ve fTPM'yi etkiler ( Intel'den (CVE-2019-11090) CPU içindeki ayrı bir mikroişlemci üzerinde çalışan ürün yazılımına ve STMicroelectronics yongalarındaki donanım TPM'sine dayanmaktadır (CVE-2019-16863).
araştırmacılar prototip saldırı araç seti ve eliptik eğri algoritmaları ECDSA ve EC-Schnorr'u kullanarak dijital imzalar oluşturmak için kullanılan 256 bitlik özel anahtarı kurtarma yeteneğini gösterdi. Erişim haklarına bağlı olarak Intel fTPM sistemlerine yapılan toplam saldırı süresi 4-20 dakika olup, 1-15 bin işlemin analizini gerektirir. ST33 çip ile sistemlere saldırmak ve dijital imza oluşturmak için yaklaşık 80 bin işlemi analiz etmek yaklaşık 40 dakika sürüyor.
Araştırmacılar ayrıca yüksek hızlı ağlarda uzaktan saldırı gerçekleştirilme olasılığını da ortaya koydu; bu, 1 saniyelik yanıt süresini ölçtükten sonra laboratuvar koşullarında 45 GB bant genişliğine sahip yerel bir ağdaki özel anahtarın beş saatte kurtarılmasını mümkün kıldı. Anahtarlarını savunmasız TPM'de saklayan StrongSwan yazılımını temel alan bir VPN sunucusuyla binlerce kimlik doğrulama oturumu.
Saldırı yöntemi, dijital imza oluşturma sürecindeki işlemlerin yürütme süresindeki farklılıkları analiz etmeye dayanmaktadır. Hesaplama gecikmesinin tahmin edilmesi, eliptik eğri işlemlerinde skaler çarpım sırasında tek tek bitler hakkındaki bilgileri belirlemenize olanak tanır. ECDSA için, başlatma vektörü (nonce) hakkında bilgi içeren birkaç bitin bile belirlenmesi, özel anahtarın tamamını sırayla kurtarmak amacıyla bir saldırı gerçekleştirmek için yeterlidir. Bir saldırıyı başarılı bir şekilde gerçekleştirmek için, saldırganın bildiği veriler üzerinden oluşturulan binlerce dijital imzanın oluşturulma süresinin analiz edilmesi gerekir.
Güvenlik açığı STMicroelectronics tarafından, ECDSA algoritmasının uygulanmasının, işlemlerin yürütme süresiyle korelasyonlardan arındırıldığı yeni bir çip sürümünde. İlginç bir şekilde, etkilenen STMicroelectronics çipleri aynı zamanda CommonCriteria (CC) EAL 4+ güvenlik seviyesini karşılayan ekipmanlarda da kullanılıyor. Araştırmacılar ayrıca Infineon ve Nuvoton'un TPM çiplerini de test etti ancak hesaplama süresindeki değişikliklere dayanarak sızıntı yapmadılar.
Intel işlemcilerde sorun 2013 yılında piyasaya sürülen Haswell ailesinden itibaren ortaya çıkıyor. Sorunun aralarında Dell, Lenovo ve HP'nin de bulunduğu çeşitli üreticiler tarafından üretilen çok çeşitli dizüstü bilgisayar, kişisel bilgisayar ve sunucuları etkilediği belirtiliyor.
Intel bir düzeltme ekledi ürün yazılımı güncellemesi; söz konusu soruna ek olarak, dokuzu yüksek düzeyde tehlike olarak belirlenmiş ve biri kritik olan 24 güvenlik açığı daha var. Bu sorunlar üzerinde sadece genel bilgiler veriliyor, örneğin kritik güvenlik açığının (CVE-2019-0169) Intel CSME (Converged Security and Management Engine) tarafında yığın taşmasına neden olma yeteneğinden kaynaklandığı belirtiliyor. ) ve saldırganın ayrıcalıklarını artırmasına ve gizli verilere erişmesine olanak tanıyan Intel TXE (Güvenilir Yürütme Motoru) ortamları.
Ayrıca not edilebilir Yalıtılmış bölgeler tarafında yürütülen kodla etkileşime giren uygulamalar geliştirmek için çeşitli SDK'ların denetim sonuçları. Saldırıları gerçekleştirmek için kullanılabilecek sorunlu işlevleri belirlemek amacıyla sekiz SDK üzerinde çalışıldı: , , , ,
и Intel SGX için, RISC-V için ve Sancus TEE için. Denetim sırasında bu AES anahtarlarını bir bölgeden çıkarmanıza veya bellek içeriğine zarar verecek koşullar yaratarak kodunuzun yürütülmesini düzenlemenize olanak tanıyan çeşitli saldırı senaryolarının geliştirildiği 35 güvenlik açığı.
Kaynak: opennet.ru
