TPM-FAIL vulnerabilità impatto TPM chip di computer desktop, portatili, server

0
138
TPM-FAIL

Un team di studiosi ha divulgato oggi due vulnerabilità conosciute collettivamente come TPM FAIL ” che potrebbe consentire a un utente malintenzionato di recuperare le chiavi di crittografia archiviate all’interno di TPMs.

Grazie all’impegno profuso dal team di ricerca, sia di vulnerabilità è stato risolto, il che è una buona cosa dal momento che entrambi i problemi possono essere un’arma in fattibili gli attacchi del mondo reale, qualcosa che è molto raro in caso di TPM vulnerabilità.

Quali sono i Trusted Platform module

TPM sta per Trusted Platform Module. Nei primi giorni dell’informatica, TPMs erano separati chip aggiunta di una scheda madre erano una CPU in grado di immagazzinare e gestire informazioni sensibili come ad esempio le chiavi di crittografia.

Questi tasti sono utilizzati per garantire l’integrità dell’hardware durante il processo di avvio o per attestare le varie operazioni di crittografia, come la gestione di certificati digitali, garantendo connessioni HTTPS sul server, o la verifica di autenticazione relativi processi.

Tuttavia, come l’ecosistema hardware evoluti con i moderni smartphone e “smart” per i dispositivi embedded, non c’era spazio per un altro TPM chipset su tutti i dispositivi, e 100% di una soluzione basata su software è stato sviluppato in forma di firmware basato su TPMs-conosciuto anche come fTPMs.

Al giorno d’oggi, è difficile trovare un dispositivo che non si utilizza un TPM, sia nella forma di un hardware chip isolato, o una soluzione basata su software. TPMs sono al centro della maggior parte dei dispositivi, anche in piccola elettronica, come ad esempio alcuni Oggetti “smart” dispositivi.

TPM-Fail-qual è influenzato

In un documento di ricerca pubblicato oggi, un team di scienziati dell’Worcester Polytechnic Institute (USA), l’Università di Lubecca (Germania) e l’Università di California, San Diego (USA) ha divulgato due vulnerabilità che impatto due molto usato TPM soluzioni.

La prima vulnerabilità CVE-2019-11090 e gli impatti di Intel per la Piattaforma di Fiducia Tecnologia (PTT).

Intel PTT è Intel fTPM software basata su TPM soluzione ed è ampiamente utilizzato su server, desktop e portatili, di essere supportato su tutte le Cpu Intel rilasciate a partire dal 2013, a partire con la generazione Haswell.

Il secondo è CVE-2019-16863 e impatti il ST33 chip TPM fatta da STMicroelectronics.

Questo chip è incredibilmente popolare e viene utilizzato su una vasta gamma di dispositivi, dai apparecchiature di rete per i server cloud, di essere una delle poche chips che ha ricevuto un CommonCriteria (CC) EAL 4+ classificazione — che implica che non viene fornito con built-in protezione contro attacchi side-channel come quelli scoperti dal team di ricerca.

TPM-Fail — attacchi

L’attuale attacchi su queste due tecnologie TPM è ciò che il ricercatore di sicurezza chiamata un “timing perdita”.

Un osservatore esterno, in grado di registrare le differenze di tempo quando il TPM è in esecuzione ripetitivi, operazioni e di dedurre i dati elaborati all’interno del chip sicuri — tutti in base alla quantità di tempo che il TPM serve per fare la stessa cosa più e più volte.

Il gruppo di ricerca dice che il “tempo di dispersione” hanno scoperto può essere utilizzato per estrarre 256-bit chiavi private che vengono memorizzati all’interno del TPM. Più specificamente, 256-bit chiavi private utilizzato da determinati firma digitale regimi basati su curve ellittiche algoritmi come ECDSA e ECSchnorr.

Mentre questo suona come una piccola superficie di attacco, questi due comuni di firma digitale schemi utilizzati in molti, oggi, la crittografia protetta operazioni, quali l’istituzione di connessioni TLS, firma digitale, certificati, e l’autorizzazione di accesso.

Ma la novità e pericolo fattore circostante TPM-NON si basa nel fatto che questo attacco è completamente weaponizable in uno scenario del mondo reale.

Simili attacchi TPMs di solito recuperare parziali o chiavi di prendere troppo tempo per l’esecuzione. TPM-FAIL non.

“Sono pratici”, il team di ricerca ha detto su TPM-FAIL.

“Un locale avversario in grado di recuperare il ECDSA chiave da Intel fTPM in 4 e 20 minuti a seconda del livello di accesso”, hanno detto.

“Ci mostra anche che questi attacchi possono essere eseguite in remoto su reti veloci, recuperando la chiave di autenticazione di una rete privata virtuale (VPN) server in 5 ore.”

Esecuzione di una cinque ore di attacco su un server VPN remoto non è così difficile come sembra. Per il team di ricerca, l’attacco prevede l’avvio di circa 45.000 autenticazione strette di mano contro un server VPN remoto e la registrazione delle risposte.

Dopo osservazioni sufficiente il tempo di risposta, gli aggressori sarebbero in grado di recuperare la chiave privata VPN server utilizza per firmare e verificare le operazioni di autenticazione, e permettendo loro di accedere a una rete VPN protetta da rete.

L’unica buona notizia è che l’attacco non è banale e che alcune conoscenze tecniche avanzate sarebbe bisogno di un attaccante — tuttavia, non è che avanzata che esclude potenziali attacchi.

“Gli attacchi potrebbe davvero essere un’arma con un po’ di sforzo,” Daniel Moghimi da Worcester Polytechnic Institute, e uno dei ricercatori dietro TPM FALLIRE”, ha detto a ZDNet in un’intervista oggi.

“L’abilità richiesta per tirare questo tipo di attacco è, ovviamente, più di script-kiddie sforzo, ma ci sono molte persone là fuori che utilizzano tecniche simili a risolvere più avanzate CTF sfide”.

TPM-esito negativo, le patch e proof-of-concept codice

Moghimi detto a ZDNet che il team di ricerca ha iniziato a lavorare su di esplorare questo nuovo vettore di attacco all’interno TPMs all’inizio di quest’anno nel mese di gennaio.

Hanno testato molti TPM tecnologie e non solo a quelli di Intel e STMicroelectronics. Tuttavia, TPMs da Infineon e Nuvoton non sono stati trovati per essere vulnerabili.

Il primo problema che hanno scoperto è stato un impatto Intel, PPT, che hanno segnalato alla società nel mese di febbraio.

“Intel è stato molto professionale,” Moghimi detto a ZDNet. “Negli ultimi due anni, hanno praticamente semplificato il processo di comunicazione. La nostra unica preoccupazione era l’iniziale assegnato CVS punteggio, ma dopo abbiamo fornito una dettagliata [proof-of-concept] mostrando che l’attacco può essere eseguita in remoto, hanno cambiato/aumentato.”

Moghimi detto questo il processo di comunicazione si è conclusa oggi, il 12 novembre, quando Intel rilasciato gli aggiornamenti del firmware per Intel PTT, che gli utenti possono scaricare via ufficiale della società security advisory.

La STMicroelectronics problema è stato scoperto un paio di mesi più tardi, dopo l’Intel, cioè a Maggio, quando il team di ricerca ha anche raggiunto le società.

Dal STMicroelectronics è stata la spedizione di un hardware imposto TPM, la società non ha potuto solo un problema di aggiornamento del software. Invece, hanno preparato una nuova iterazione del ST33 chip.

Il team di ricerca ha detto che hanno ricevuto una versione di questo nuovo chip e ha confermato che era resistente al TPM-FAIL attacchi, il 12 settembre, 2019.

L’azienda avrebbe dovuto pubblicare un avviso di sicurezza al seguente URL (menzionato anche in un avviso di sicurezza Microsoft), ma l’avviso di sicurezza non era pubblica, al momento della pubblicazione di questo articolo.

Ora, un lungo processo che inizia durante il quale gli utenti finali — home consumatori e delle imprese clienti-sono attesi per l’aggiornamento della CPU/scheda madre firmware, e la sostituzione di attrezzature obsolete.

Dei due, il problema che incidono Intel fTPM soluzione è considerato il più pericoloso, in quanto potrebbe essere sfruttata da remoto.

Il team di ricerca ha detto a ZDNet hanno in programma di pubblicare gli strumenti utilizzati per analizzare i vulnerabili TPMs, insieme con il proof-of-concept codice su GitHub.

In reti aziendali di grandi dimensioni, alcuni amministratori di sistema potrebbero non essere pienamente consapevoli di ciò che TPMs di utilizzare particolari dispositivi. Il proof-of-concept codice dovrebbe aiutare questi amministratori di sistema, test e vedere se hanno i dispositivi vulnerabili ai due attacchi.

Purtroppo, lo stesso proof-of-concept codice può anche aiutare gli attaccanti, una volta che viene pubblicato online. L’applicazione di Intel PPT aggiornamenti del firmware dovrebbe essere una priorità assoluta.

Un white paper tecnico del TPM-FAIL attacchi è disponibile per il download, ed è intitolato “TPM-FAIL: TPM incontra Tempi e Reticolo di Attacchi.” Un sito web dedicato è disponibile anche. Alcuni dei ricercatori coinvolti nel TPM-NON sono stati coinvolti anche nella scoperta del Zombieload e Spoiler CPU vulnerabilies.

Sicurezza

BlueKeep sfruttare per ottenere una correzione per il suo problema BSOD

Principali ASP.NET fornitore di hosting infettato da ransomware

Apple Mail su macOS foglie di parti di e-mail cifrate in chiaro

Fissaggio di fughe di dati in Jira (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

Come controllare la posizione di inseguimento sul tuo iPhone in iOS 13 (TechRepublic)

Argomenti Correlati:

Hardware

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati