TPM-Fail 漏洞可讓您恢復儲存在 TPM 模組中的金鑰

來自伍斯特理工學院、呂貝克大學和加州大學聖地牙哥分校的研究團隊 已開發 一種旁道攻擊方法,可讓您恢復儲存在 TPM(可信任平台模組)中的私鑰的值。這次攻擊收到了一個代號 TPM 失敗 並影響 fTPM(軟體實施 基於運行在 CPU 內部獨立微處理器上的韌體 (CVE-2019-11090) 和 STMicroElectronics 晶片上的硬體 TPM ST33 (CVE-2019-16863)。

研究人員 發表 原型攻擊工具包,並展示了恢復用於使用橢圓曲線演算法 ECDSA 和 EC-Schnorr 生成數位簽章的 256 位元私鑰的能力。根據存取權限的不同,在英特爾 fTPM 系統上的總攻擊時間為 4-20 分鐘,需要分析 1-15 次操作。使用ST33晶片攻擊系統大約需要80分鐘,分析大約40萬次操作才能產生數位簽章。

研究人員還演示了在高速網路中進行遠端攻擊的可能性,在測量了 1 秒的回應時間後,在實驗室條件下,在 45GB 頻寬的本地網路中,XNUMX 小時內恢復私鑰成為可能。與基於StrongSwan 軟體的VPN 伺服器進行數千次身份驗證會話,該軟體將其金鑰儲存在易受攻擊的TPM 中。

此攻擊方法是基於分析產生數位簽章過程中操作執行時間的差異。透過估計計算延遲,您可以確定橢圓曲線運算中標量乘法期間有關各個位元的資訊。對於 ECDSA,即使確定幾個帶有初始化向量(隨機數)資訊的位元也足以執行攻擊以順序恢復整個私鑰。為了成功地進行攻擊,有必要分析根據攻擊者已知的資料所建立的數千個數位簽章的產生時間。

脆弱性 淘汰 意法半導體在新版晶片中採用了 ECDSA 演算法,其中 ECDSA 演算法的實作與操作的執行時間無關。有趣的是,受影響的意法半導體晶片也用於滿足 CommonCriteria (CC) EAL 4+ 安全等級的裝置。研究人員還測試了英飛凌和新唐的 TPM 晶片,但它們並沒有根據計算時間的變化而洩漏。

在Intel處理器中,這個問題從2013年發布的Haswell家族開始出現。值得注意的是,該問題影響了戴爾、聯想和惠普等多家製造商生產的多種筆記型電腦、個人電腦和伺服器。

英特爾已包含修復程序 十一月 韌體更新,其中,除了正在考慮的問題之外, 消除了 另有 24 個漏洞,其中 2019 個為高風險漏洞,0169 個為嚴重漏洞。關於這些問題,僅提供了一般信息,例如,提到嚴重漏洞(CVE-XNUMX-XNUMX)是由於能夠導致英特爾 CSME(融合安全和管理引擎)一側堆溢出)和英特爾TXE(可信執行引擎)環境,允許攻擊者提高權限並取得機密資料的存取權限。

您也可以注意 披露 用於開發與隔離飛地一側執行的程式碼互動的應用程式的各種 SDK 的審核結果。為了識別可用於實施攻擊的有問題的功能,研究了八個 SDK: 英特爾 SGX-SDK, 新交所-LKL, 微軟開放飛地, 石墨烯,
Rust-EDP и 谷歌阿斯洛 對於英特爾 SGX, 拱心石 對於 RISC-V 和 桑庫斯 桑庫斯 TEE。審計期間是 透露 35 個漏洞,基於這些漏洞開發了多種攻擊場景,可讓您從 enclave 中提取 AES 金鑰或透過建立損壞記憶體內容的條件來組織程式碼的執行。

TPM-Fail 漏洞可讓您恢復儲存在 TPM 模組中的金鑰

來源: opennet.ru

添加評論