TPM-MISSLYCKAS sårbarheter inverkan TPM marker i stationära datorer, bärbara datorer, servrar

0
124
TPM-FAIL

Ett team av forskare har avslöjat idag två sårbarheter som tillsammans kallas TPM-MISSLYCKAS som kan tillåta en angripare att hämta kryptografiska nycklar lagras inuti TPMs.

Tack vare insatser från forskargruppen, både sårbarheter har åtgärdats, vilket är en bra sak, eftersom båda frågorna kan vara weaponized i genomförbart verkliga attacker-något som är mycket ovanligt i fall av TPM sårbarheter.

Vad är Trusted Platform Moduler

TPM står för Trusted Platform Module. I början av datorer, TPMs var separata chipsen till ett moderkortet var en CPU skulle lagra och hantera känslig information såsom kryptografiska nycklar.

Dessa knappar används för att säkerställa hårdvara integritet under start-up process eller för att intyga olika kryptografiska operationer, såsom hantering av digitala certifikat, se HTTPS-anslutningar på servrar, eller kontrollera autentisering-relaterade processer.

Men, som hårdvaran ekosystem som utvecklats med moderna smartphones och “smart” inbäddade enheter, fanns det inget utrymme för en separat TPM-chipset på alla enheter, och en 100% programvara-baserad lösning har utvecklats i form av firmware-baserade TPMs-även känd som fTPMs.

Numera är det svårt att hitta en enhet som inte använder en TPM, antingen i form av en hardware-isolerade chip eller en programvara-baserad lösning. TPMs står i centrum för de flesta enheter, även i små elektronik, till exempel vissa sakernas internet “smarta” produkter.

TPM-Misslyckas-vad är negativt

I en uppsats som publicerades i dag, ett team av forskare från Worcester Polytechnic Institute (USA), Universitetet i Lübeck (Tyskland), och University of California, San Diego (USA) har avslöjat två sårbarheter som påverkar två mycket stor utsträckning TPM-lösningar.

Det första problemet är CVE-2019-11090 och effekter Intels Plattform Trust Technology (PTT).

Intel PTT är Intels fTPM mjukvarubaserade TPM lösning och används ofta på servrar, stationära datorer och bärbara datorer, som stöds på alla Intel-Processorer som har getts ut sedan 2013, börjar med Haswell generation.

Den andra är CVE-2019-16863 och påverkan ST33 TPM-chip från STMicroelectronics.

Detta chip är otroligt populärt och används på ett brett spektrum av enheter som sträcker sig från nätverksutrustning till cloud-servrar, som är en av de få marker som fått en CommonCriteria (CC) EAL 4+ klassificering — vilket innebär att den levereras med ett inbyggt skydd mot sida-kanal attacker som de upptäcktes av forskargruppen.

TPM-Misslyckas — attacker

Den faktiska angrepp på dessa två TPM-teknik är vad som säkerhet forskare kallar en “timing läckage.”

En yttre betraktare kan registrera den tid skillnader när TPM är att utföra repetative verksamhet och sluta sig till de data som bearbetas inom säkra chip-allt baserat på den tid TPM krävs för att göra samma sak om och om igen.

Den forskargrupp säger “timing läckage” upptäckte de kan användas för att extrahera 256-bitars privata nycklar som förvaras inne i TPM. Mer specifikt, 256-bitars privata nycklar som används av vissa digital signatur system baserat på elliptiska kurvor algoritmer såsom ECDSA och ECSchnorr.

Även om detta låter som en mycket smal attack ytan, dessa två är vanliga digital signatur system som används i många av dagens kryptografiskt-säkra transaktioner, såsom upprättande av TLS-anslutningar, signering av digitala certifikat och tillstånd inloggningar.

Men nyheten och fara faktor omgivande TPM-MISSLYCKAS bygger på det faktum att denna attack är även fullt weaponizable i ett verkligt scenario.

Liknande attacker på TPMs brukar återhämta sig delvis nycklar eller tar för lång tid att utföra. TPM-MISSLYCKAS inte.

“De är praktiska,” den forskargrupp som sägs om TPM-MISSLYCKAS.

“En lokal motståndaren kan återställa ECDSA nyckel från Intel fTPM i ž 4-20 minuter beroende på tillgång nivå”, sade de.

“Vi även visa att dessa attacker kan utföras på distans på ett snabbt nätverk, genom att återvinna autentisering nyckeln till ett virtuellt privat nätverk (VPN) server i 5 timmar.”

Utför en fem timmars lång attack på en VPN-server är inte så svårt som det låter. Per den forskargrupp, attack innebär att initiera runt 45 000 autentisering handslag mot en VPN-server och registrera svaren.

Efter tillräckligt många observationer av svarstiden, angripare skulle kunna återställa den privata nyckel som VPN-servern använder för att registrera och kontrollera autentisering verksamhet, och att tillåta sig att få tillgång till en VPN-skyddade nätverk.

Den enda goda nyheten är att attacken är inte trivialt och att vissa avancerade tekniska kunskaper som skulle behövas från en angripare — dock inte så avancerad som skulle utesluta alla potentiella attacker.

“Attackerna kunde faktiskt vara weaponized med viss möda,” Daniel Moghimi från Worcester Polytechnic Institute, som är en av forskarna bakom TPM-MISSLYCKAS, berättade ZDNet i en intervju i dag.

“Det krävs skicklighet för att dra denna typ av attack är, naturligtvis, mer än the script-kiddie ansträngning, men det finns många människor där ute som använder sig av liknande metoder för att lösa mer avancerade CTF utmaningar.”

TPM-MISSLYCKAS — fläckar och proof-of-concept-kod

Moghimi berättade ZDNet som forskargruppen började arbeta på att utforska detta nya angrepp på insidan TPMs tidigare i januari detta år.

De testat många TPM teknik och inte bara de från Intel och STMicroelectronics. Men TPMs från Infineon och Nuvoton befanns inte vara sårbar.

Den första frågan som de upptäckte att var och en påverkar Intels PPT, som de rapporterats till bolaget i februari.

“Intel var ganska professionell,” Moghimi berättade ZDNet. “Under de senaste två åren, de har ganska mycket strömlinjeformad utlämnande processen. Vår enda oro var den första som tilldelats CVS betyg, men efter att vi gett dem en detaljerad [proof-of-concept] visar att attacken kan utföras på distans, de förändrades/ökade det.”

Moghimi sade detta avslöjande processen avslutades i dag, den 12 November, när Intel släppt uppdateringar för den inbyggda programvaran Intel PTT, som användare kan ladda ner via företagets officiella säkerhetsmeddelande.

Den STMicroelectronics problemet upptäcktes några månader senare efter Intel, nämligen i Maj, när forskargruppen har också nått ut till företaget.

Eftersom STMicroelectronics var sjöfarten en hårdvara-verkställas TPM, företaget kunde inte bara utfärda en uppdatering av programvaran. I stället utarbetades en ny iteration av ST33 chip.

Forskargruppen som sa att de fick en version av detta nya chip och bekräftade att det var resistent mot TPM-MISSLYCKAS attacker på September 12, 2019.

Bolaget var tänkt att publicera en säkerhetsbulletinen på följande WEBBADRESS (nämns också i ett Microsoft-säkerhetsmeddelande), men säkerhetsmeddelande inte var offentligt vid tidpunkten för denna artikels publicering.

Nu vidtar en lång process under vilken end-users-hem konsumenter och företagskunder lika — förväntas att uppdatera CPU/moderkort firmware, och ersätta föråldrad utrustning.

Av de två, den frågan påverkar Intels fTPM lösning anses vara den mest farliga, eftersom det kan utnyttjas på distans.

Forskargruppen berättade ZDNet de planerar att publicera de verktyg som används för att analysera den utsatta TPMs, tillsammans med proof-of-concept kod på GitHub.

I stora företag, nätverk, några systemadministratörer kan inte vara fullt medvetna om vad TPMs de använder på vissa enheter. Proof-of-concept kod som ska hjälpa dessa systemadministratörer testa och se om de har enheter som är känsliga för de två attacker.

Tyvärr, samma proof-of-concept kod kan också sluta att hjälpa angripare, när det blir publicerade på nätet. Tillämpa Intel PPT firmware-uppdateringar bör vara en högsta prioritet.

En teknisk whitepaper på TPM-MISSLYCKAS-attacker är tillgänglig för nedladdning, och är rätt “TPM-FAIL: TPM uppfyller Timing och Gitter Attacker.” En särskild webbplats är också tillgängliga. Några av de forskare som var inblandade i TPM-MISSLYCKAS var också delaktig i upptäckten av den Zombieload och Spoiler CPU vulnerabilies.

Säkerhet

BlueKeep utnyttja för att få en fix för sin BSOD problem

Stora ASP.NET webbhotellet smittad av ransomware

Apple Post på macOS lämnar delar av krypterad e-post i klartext

Fastställande av data läckor i Jira (ZDNet YouTube)

Bästa home security av 2019: Professionell övervakning och DIY (CNET)

Hur man styr plats spårning på din iPhone på iOS 13 (TechRepublic)

Relaterade Ämnen:

Hårdvara

Säkerhet-TV

Hantering Av Data

CXO

Datacenter