TPM-Fail 漏洞允许您恢复存储在 TPM 模块中的密钥

来自伍斯特理工学院、吕贝克大学和加州大学圣地亚哥分校的研究团队 已开发 一种旁道攻击方法,可让您恢复存储在 TPM(可信平台模块)中的私钥的值。 这次攻击收到了一个代号 TPM 失败 并影响 fTPM(软件实施 基于运行在 CPU 内部独立微处理器上的固件 (CVE-2019-11090) 和 STMicroElectronics 芯片上的硬件 TPM ST33 (CVE-2019-16863)。

研究人员 发表 原型攻击工具包,并展示了恢复用于使用椭圆曲线算法 ECDSA 和 EC-Schnorr 生成数字签名的 256 位私钥的能力。 根据访问权限的不同,英特尔 fTPM 系统上的总攻击时间为 4-20 分钟,需要分析 1-15 次操作。 攻击采用ST33芯片的系统大约需要80分钟,分析大约40万次操作才能生成数字签名。

研究人员还演示了在高速网络中进行远程攻击的可能性,在测量了 1 秒的响应时间后,在实验室条件下,在 45GB 带宽的本地网络中,XNUMX 小时内恢复私钥成为可能。与基于 StrongSwan 软件的 VPN 服务器进行数千次身份验证会话,该软件将其密钥存储在易受攻击的 TPM 中。

该攻击方法基于分析生成数字签名过程中操作执行时间的差异。 通过估计计算延迟,您可以确定椭圆曲线运算中标量乘法期间有关各个位的信息。 对于 ECDSA,即使确定几个带有初始化向量(随机数)信息的位也足以执行攻击以顺序恢复整个私钥。 为了成功实施攻击,有必要分析根据攻击者已知的数据创建的数千个数字签名的生成时间。

漏洞 被淘汰 意法半导体在新版芯片中采用了 ECDSA 算法,其中 ECDSA 算法的实现与操作的执行时间无关。 有趣的是,受影响的意法半导体芯片也用于满足 CommonCriteria (CC) EAL 4+ 安全级别的设备。 研究人员还测试了英飞凌和新唐的 TPM 芯片,但它们并没有根据计算时间的变化而泄漏。

在Intel处理器中,这个问题从2013年发布的Haswell家族开始出现。 值得注意的是,该问题影响了戴尔、联想和惠普等多家制造商生产的多种笔记本电脑、个人电脑和服务器。

英特尔已包含修复程序 十一月 固件更新,其中,除了正在考虑的问题之外, 消除了 另有 24 个漏洞,其中 2019 个为高危漏洞,0169 个为严重漏洞。 关于这些问题,仅提供了一般信息,例如,提到严重漏洞(CVE-XNUMX-XNUMX)是由于能够导致英特尔 CSME(融合安全和管理引擎)一侧堆溢出)和英特尔 TXE(可信执行引擎)环境,允许攻击者提高权限并获取机密数据的访问权限。

也可以注意 披露 用于开发与隔离飞地一侧执行的代码交互的应用程序的各种 SDK 的审核结果。 为了识别可用于实施攻击的有问题的功能,研究了八个 SDK: 英特尔 SGX-SDK, 新交所-LKL, 微软开放飞地, 石墨烯,
Rust-EDP и 谷歌阿斯洛 对于英特尔 SGX, 拱心石 对于 RISC-V 和 桑库斯 桑库斯 TEE。 审计期间是 显露 35 个漏洞,基于这些漏洞开发了多种攻击场景,允许您从 enclave 中提取 AES 密钥或通过创建损坏内存内容的条件来组织代码的执行。

TPM-Fail 漏洞允许您恢复存储在 TPM 模块中的密钥

来源: opennet.ru

添加评论