Вразливість TPM-Fail, що дозволяє відновити ключі, що зберігаються у TPM-модулях

Група дослідників з Вустерського політехнічного інституту, Любецького університету та Каліфорнійського університету в Сан-Дієго розробила метод атаки сторонніми каналами, що дозволяє відновити значення закритих ключів, що зберігаються в TPM (Trusted Platform Module). Атака отримала кодове ім'я TPM-Fail і торкається fTPM (програмна реалізація на базі прошивки, що працює на окремому мікропроцесорі всередині CPU) від компанії Intel (CVE-2019-11090) та апаратні TPM на чіпах STMicroelectronics ST33 (CVE-2019-16863).

дослідники опублікували прототип інструментарію для здійснення атаки та продемонстрували можливість відновлення 256-розрядного закритого ключа, що застосовується для формування цифрових підписів з використанням алгоритмів на базі еліптичних кривих ECDSA та EC-Schnorr. Залежно від прав доступу, загальний час атаки на системи Intel fTPM становить 4-20 хвилин і вимагає аналізу 1-15 тисяч операцій. Для атаки на системи з чіпом ST33 потрібно близько 80 хвилин та аналізу близько 40 тисяч операцій із генерації цифрового підпису.

Дослідниками також продемонстрована можливість здійснення віддаленої атаки у високошвидкісних мережах, що дозволила в локальній мережі з пропускною здатністю 1GB у лабораторних умовах за п'ять годин відновити закритий ключ, після вимірювання часу відповіді для 45 тисяч сеансів автентифікації з VPN-сервером на базі ПЗ strongSwan у схильному до вразливості TPM.

Метод атаки базується на аналізі відмінностей у часі виконання операцій у процесі генерації цифрового підпису. Оцінка затримки під час виконання обчислень дозволяє визначити інформацію про окремі біти під час виконання множення на скаляр при операціях з еліптичною кривою. Для ECDSA визначення навіть кількох бітів з інформацією про вектор ініціалізації (nonce) достатньо здійснення атаки по послідовному відновленню всього закритого ключа. Для успішного здійснення атаки потрібен аналіз часу генерації кількох тисяч цифрових підписів, створених над відомими атакуючими даними.

уразливість усунута компанією STMicroelectronics у новій редакції чіпів, у яких реалізація алгоритму ECDSA була позбавлена ​​кореляцій з часом виконання операцій. Цікаво, що схильні до проблеми чіпи STMicroelectronics у тому числі використовуються в обладнанні, що відповідає рівню безпеки CommonCriteria (CC) EAL 4+. Дослідниками також було перевірено TPM-чіпи компаній Infineon та Nuvoton, але в них витік на основі зміни часу обчислень відсутній.

У процесорах Intel проблема проявляється починаючи з сімейства Haswell, що випускається з 2013 року. Наголошується, що проблемі схильний широкий спектр ноутбуків, ПК та серверів, що випускаються різними виробниками, включаючи Dell, Lenovo та HP.

Компанія Intel увімкнула виправлення в листопадове оновлення прошивок, в якому крім розглянутої проблеми усунено ще 24 вразливості, у тому числі дев'яти присвоєний високий рівень небезпеки, а однієї критичний. За вказаними проблемами наводиться лише загальна інформація, наприклад, згадано, що критична вразливість (CVE-2019-0169) обумовлена ​​можливістю викликати переповнення купи на стороні оточення Intel CSME (Converged Security and Management Engine) та Intel TXE (Trusted Execution Engine), що дозволяє зловмиснику підвищити свої привілеї та отримати доступ до конфіденційних даних.

Також можна відзначити розкриття результатів аудиту різних SDK для розробки додатків, що взаємодіють із кодом, що виконується на стороні ізольованих анклавів. З метою виявлення проблемних функцій, які можуть застосовуватися для атак, були вивчені вісім SDK: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Графен,
Rust-EDP и Google Asylo для Intel SGX, Наріжний камінь для RISC-V та Sancus для Sancus TEE. У ході аудиту було виявлено 35 вразливостей, на базі яких розроблено декілька сценаріїв атак, що дозволяють витягти AES-ключі з анклаву або організувати виконання свого коду через створення умов пошкодження вмісту пам'яті.

Вразливість TPM-Fail, що дозволяє відновити ключі, що зберігаються у TPM-модулях

Джерело: opennet.ru

Додати коментар або відгук