TPM-FAIL sårbarheder indvirkning TPM-chips i stationære computere, bærbare computere, servere

0
99
TPM-FAIL

Et team af akademikere har offentliggjort i dag to sårbarheder, der kollektivt er kendt som TPM-UNDLADER at kunne give en hacker mulighed for at hente kryptografiske nøgler, der er gemt inde TPMs.

Takket være en indsats fra forskning team, både sårbarheder er fast, hvilket er en god ting, da begge spørgsmål kan være weaponized i lade sig gøre i den virkelige verden-angreb — noget, der er meget sjældne i tilfælde af TPM-sårbarheder.

Hvad er Trusted Platform Moduler

TPM står for Trusted Platform Module. I de tidlige dage af it, TPMs var separate chips tilføjet til et bundkort var en CPU vil gemme og administrere følsomme oplysninger, såsom kryptografiske nøgler.

Disse nøgler blev brugt til at sikre, hardware integritet under boot-up-proces, eller at bevidne forskellige kryptografiske operationer, såsom håndtering af digitale certifikater, at sikre HTTPS-forbindelser på servere, eller kontrollere godkendelse-relaterede processer.

Men, som den hardware økosystem udviklet sig med moderne smartphones og “smart” indlejrede enheder, der var ikke plads til en separat TPM-chipset på alle enheder, og en 100% software-baseret løsning blev udviklet i form af firmware-baseret TPMs-også kendt som fTPMs.

I dag, er det svært at finde en enhed, der er ikke ved hjælp af en TPM, enten i form af en hardware-isoleret chip, eller en software-baseret løsning. TPMs er i hjertet af de fleste enheder, selv i små elektronik, sådan som nogle tingenes internet “smarte” enheder.

TPM-Fail — hvad er påvirket

I en undersøgelse offentliggjort i dag, et team af akademikere fra Worcester Polytechnic Institute (USA), University of Lübeck (Tyskland), og University of California, San Diego (USA) har afsløret to sårbarheder, der påvirker to meget udbredte TPM-løsninger.

Den første svaghed er, CVE-2019-11090 og virkninger Intels Platform Trust Technology (TOT).

Intel TOT er Intel ‘s fTPM software-baseret TPM-løsning og er meget udbredt på servere, stationære computere og bærbare computere, er understøttet på alle Intels Cpu’ er, der er udgivet efter 2013, startende med Haswell generation.

Den anden er, CVE-2019-16863 og påvirker ST33 TPM-chip fra STMicroelectronics.

Denne chip er utroligt populære og bruges i en bred vifte af enheder, lige fra netværksudstyr til cloud-servere, som er en af de få chips, der har modtaget en CommonCriteria (CC) EAL 4+ klassificering — hvilket indebærer, at det kommer med indbygget beskyttelse mod side-kanal angreb som dem, der er opdaget af forskerholdet.

TPM-Fail — angreb

Den faktiske angreb på disse to TPM-teknologier er, hvad sikkerhed, forsker kalder en “timing lækage.”

En ekstern observatør, der kan registrere den tid, forskelle, når TPM er at udføre repetative operationer og udlede de data, der behandles inde i den sikre chip-alle baseret på den mængde af tid TPM tager at gøre den samme ting igen og igen.

Forskerholdet siger “timing lækage”, opdagede de kan bruges til at udtrække 256-bit private nøgler, der er gemt inde i TPM. Mere specifikt, 256-bit private nøgler, der bruges af visse digitale signatur ordninger, der er baseret på elliptiske kurver algoritmer, såsom ECDSA og ECSchnorr.

Selv om dette lyder som en meget smal angribe overfladen, disse to er fælles digital signatur, der blev benyttet i mange af nutidens kryptografisk sikret operationer, såsom oprettelse af TLS-forbindelser, signering af digitale certifikater, og om bemyndigelse af logins.

Men den nyhed og fare faktor omkring TPM-FAIL bygger på det faktum, at dette angreb er også fuldt weaponizable i en real-world scenario.

Lignende angreb på TPMs som regel kræve delvis nøgler eller tage for lang tid at udføre. TPM-FAIL ikke.

“De er praktiske,” forskerholdet sagde om TPM-FAIL.

“En lokal modstander kan gendanne ECDSA nøgle fra Intel fTPM i 4-20 minutter, afhængigt af det adgangsniveau,” sagde de.

“Vi har endda vist, at disse angreb kan udføres eksternt på hurtige netværk, ved at inddrive de nøgle-godkendelse af et virtuelt privat netværk (VPN) server i 5 timer.”

Udførelse af en fem timer lange angreb på en ekstern VPN-server er ikke så svært som det lyder. Per forskergruppen, at angrebet indebærer, at indlede omkring 45,000 godkendelse håndtryk mod en ekstern VPN-server og registrering af svar.

Efter nok observationer af responstiden, hackere ville være i stand til at inddrive den private nøgle, som VPN-serveren bruger til at underskrive og bekræfte godkendelse operationer, og at tillade sig selv at få adgang til et VPN-beskyttede netværk.

Den eneste gode nyhed er, at angrebet er ikke trivielt, og at visse avancerede tekniske viden, der ville være påkrævet fra en hacker-dog ikke så avanceret, at ville udelukke eventuelle angreb.

“De angreb, der kunne faktisk være weaponized med en vis indsats,” Daniel Moghimi fra Worcester Polytechnic Institute, og en af forskerne bag TPM-FAIL, fortalte ZDNet i et interview i dag.

“De nødvendige færdigheder til at trække denne form for angreb er selvfølgelig mere end script-kiddie indsats, men der er mange mennesker derude, der bruger lignende teknikker til at løse mere avancerede CTF udfordringer.”

TPM-FAIL — patches og proof-of-concept kode

Moghimi fortalte ZDNet, at den forskning, team begyndte at arbejde på at udforske dette nye angreb inde TPMs tidligere i år i januar.

De har testet mange TPM-teknologier og ikke kun dem, der er fra Intel og STMicroelectronics. Men TPMs fra Infineon og Nuvoton ikke blev fundet at være udsatte.

Det første spørgsmål, at de opdagede, at der var én, der påvirker Intel ‘ s PPT, som de rapporterede, at selskabet i februar.

“Intel var ganske professionelle,” Moghimi fortalte ZDNet. “I de sidste to år, har de temmelig meget strømlinet offentliggørelse proces. Vores eneste bekymring var den første, der er tildelt CVS score, men efter at vi har givet dem en detaljeret [proof-of-concept], der viser, at angreb kan udføres eksternt, de har ændret/øget det.”

Moghimi sagde denne offentliggørelse proces, der endte i dag, November 12, da Intel har frigivet firmware-opdateringer til Intel TOT, som brugerne kan downloade via virksomhedens officielle sikkerhedsbulletin.

Den STMicroelectronics problem blev opdaget et par måneder senere, efter Intel, nemlig i Maj, når forsknings-team, der også nåede ud til virksomheden.

Da STMicroelectronics var shipping en hardware-tvungen TPM, virksomheden kunne ikke bare udstede en software opdatering. I stedet de udarbejdet en ny iteration af ST33 chip.

Forskerholdet, der sagde, at de modtog en version af denne nye chip, og bekræftede, at det var resistente over for TPM-FAIL angreb på September 12, 2019.

Selskabet skulle offentliggøre en security advisory på følgende WEBADRESSE (også nævnt i Microsoft security advisory), men den sikkerhed, rådgivende ikke var forbudt på det tidspunkt, hvor denne artikel er offentliggjort.

Nu er det en lang proces, der starter i løbet, som alle slutbrugere — hjem forbrugerne og virksomheden kunder — forventes at opdatere CPU/bundkort firmware, og udskiftning af forældet udstyr.

Af de to, de spørgsmål, der påvirker Intel ‘ s fTPM løsning betragtes som den mest farlige, da det kan udnyttes eksternt.

Forskerholdet fortalte ZDNet, at de planlægger at offentliggøre alle de værktøjer, der bruges til at analysere sårbare TPMs, sammen med proof-of-concept kode på GitHub.

I store virksomhedsnetværk, nogle systemadministratorer kan ikke være helt klar over, hvad TPMs de bruger på bestemte enheder. Proof-of-concept kode, bør hjælpe disse systemadministratorer test og se om de har enheder sårbare til, at de to angreb.

Desværre, det samme proof-of-concept kode, kan også ende med at hjælpe angribere, når det bliver offentliggjort online. Anvendelse af Intel-PPT til firmware-opdateringer, bør være en top prioritet.

Et teknisk whitepaper om TPM-FAIL-angreb er tilgængelig for download, og er ret “TPM-FAIL: TPM opfylder Timing og Gitter Angreb.” En dedikeret hjemmeside, er også tilgængelige. Nogle af de forskere, der er involveret i TPM-FAIL var også involveret i opdagelsen af Zombieload og Spoiler CPU vulnerabilies.

Sikkerhed

BlueKeep udnytte til at få et fix for sin BSOD problem

Store ASP.NET hosting udbyder inficeret med ransomware

Apple Mail på macOS blade dele af krypterede e-mails i almindelig tekst

Fastsættelse af data lækager i Jira (ZDNet YouTube)

Bedste sikkerhed i hjemmet af 2019: Professionel overvågning og DIY (CNET)

Hvordan til at styre sporing af placering på din iPhone i iOS 13 (TechRepublic)

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre