The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимые в TPM-модулях

14.11.2019 15:13

Группа исследователей из Вустерского политехнического института, Любекского университета и Калифорнийского университета в Сан-Диего разработала метод атаки по сторонним каналам, позволяющий восстановить значение закрытых ключей, хранимых в TPM (Trusted Platform Module). Атака получила кодовое имя TPM-Fail и затрагивает fTPM (программная реализация на базе прошивки, работающая на отдельном микропроцессоре внутри CPU) от компании Intel (CVE-2019-11090) и аппаратные TPM на чипах STMicroelectronics ST33 (CVE-2019-16863).

Исследователи опубликовали прототип инструментария для совершения атаки и продемонстрировали возможность восстановления 256-разрядного закрытого ключа, применяемого для формирования цифровых подписей с использованием алгоритмов на базе эллиптических кривых ECDSA и EC-Schnorr. В зависимости от прав доступа общее время атаки на системы Intel fTPM составляет 4-20 минут и требует анализа 1-15 тысяч операций. Для атаки на системы с чипом ST33 требуется около 80 минут и анализа около 40 тысяч операций по генерации цифровой подписи.

Исследователями также продемонстрирована возможность совершения удалённой атаки в высокоскоростных сетяx, позволившая в локальной сети с пропускной способностью 1GB в лабораторных условиях за пять часов восстановить закрытый ключ, после измерения времени ответа для 45 тысяч сеансов аутентификации с VPN-сервером на базе ПО strongSwan, хранящем свои ключи в подверженном уязвимости TPM.

Метод атаки базируется на анализе различий во времени выполнения операций в процессе генерации цифровой подписи. Оценка задержки при выполнении вычислений позволяет определить информацию об отдельных битах во время выполнения умножения на скаляр при операциях с эллиптической кривой. Для ECDSA определения даже нескольких битов с информацией о векторе инициализации (nonce) достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного совершения атаки требуется анализ времени генерации нескольких тысяч цифровых подписей, созданных над известными атакующему данными.

Уязвимость устранена компанией STMicroelectronics в новой редакции чипов, в которых реализация алгоритма ECDSA была избавлена от корреляций со временем выполнения операций. Интересно, что подверженные проблеме чипы STMicroelectronics в том числе используются в оборудовании, соответствующем уровню безопасности CommonCriteria (CC) EAL 4+. Исследователями также были проверены TPM-чипы компаний Infineon и Nuvoton, но в них утечка на основе изменения времени вычислений отсутствует. В процессорах Intel проблема проявляется начиная с выпускаемого с 2013 года семейства Haswell. Отмечается, что проблеме подвержен широкий спектр ноутбуков, ПК и серверов, выпускаемых различными производителями, включая Dell, Lenovo и HP.

Компания Intel включила исправление в ноябрьское обновление прошивок, в котором помимо рассматриваемой проблемы устранено ещё 24 уязвимости, из которых девяти присвоен высокий уровень опасности, а одной критический. По указанным проблемам приводится лишь общая информация, например, упомянуто, что критическая уязвимость (CVE-2019-0169) обусловлена возможностью вызвать переполнение кучи на стороне окружений Intel CSME (Converged Security and Management Engine) и Intel TXE (Trusted Execution Engine), что позволяет злоумышленнику повысить свои привилегии и получить доступ к конфиденциальным данным.

Также можно отметить раскрытие результатов аудита различных SDK для разработки приложений, взаимодействующих с кодом, выполняемым на стороне изолированных анклавов. C целью выявления проблемных функций, которые могут применяться для совершения атак, были изучены восемь SDK: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene, Rust-EDP и Google Asylo для Intel SGX, Keystone для RISC-V и Sancus для Sancus TEE. В ходе аудита было выявлено 35 уязвимостей, на базе которых разработано несколько сценариев атак, позволяющих извлечь AES-ключи из анклава или организовать выполнение своего кода через создание условий для повреждения содержимого памяти.



  1. Главная ссылка к новости (https://www.theregister.co.uk/...)
  2. OpenNews: Уязвимость в процессорах AMD, позволяющая получить контроль над TPM-окружением
  3. OpenNews: Новая техника атаки по сторонним каналам, позволяющая восстановить ключи ECDSA
  4. OpenNews: Реализация DDIO в чипах Intel допускает сетевую атаку по определению нажатий клавиш в сеансе SSH
  5. OpenNews: Уязвимость в библиотеке Infineon, упрощающая факторизацию закрытого RSA-ключа
  6. OpenNews: Уязвимость в AMD SEV, позволяющая определить ключи шифрования
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: tpm, crypt, intel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (33) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, SOska (?), 16:37, 14/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Никогда не было и вот опять.
     
  • 1.2, Аноним (2), 16:38, 14/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +24 +/
    Возблагодарим же Энтропию, даровавшую нам джиттер в наших сетях!
     
  • 1.3, Аноним (3), 16:47, 14/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    >аппаратные TPM

    Кто бы мог подумать, что все эти _себе-на-уме_шные сопроцессоры окажутся дырой в любой инфраструктуре.

    Пользователям рекламируется как повышенный уровень безопасности и надёжности. А тем временем, американские стандарты работы с секретными документами предполагают предварительное отключение всех этих psp. С чего бы, интересно.

     
     
  • 2.5, Аноним (5), 17:03, 14/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Думаете, одеяла? )
     
  • 2.7, кельвин (?), 17:26, 14/11/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    TPM никогда не был про безопасность и надёжность, он был про контроль, но как водится чем больше контроля тем меньше контроля.
     
     
  • 3.8, Аноним (3), 17:32, 14/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Контроль это не безопасность и надёжность? Ну хотя смотря с чьей позиции смотреть. ps про контроль это drm, то, что в нём может участвовать tpm, скорее побочка.
     
  • 3.14, Аноним (14), 22:42, 14/11/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > TPM никогда не был про безопасность и надёжность

    да что ты такое несёшь... Пойди в гугл, ознакомься с предметом хотя чуть чуть.

    > как водится чем больше контроля тем меньше контроля

    А ну да, а свобода это рабство, а алкоголь это завтрак.

     
  • 2.28, InuYasha (?), 14:27, 15/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> повышенный уровень опасности и безнадёжности.

    - исправил.

     

  • 1.4, пох. (?), 17:01, 14/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    эх, а макбук так и не заломали :-(
     
     
  • 2.9, vitalif (ok), 17:32, 14/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    а что с макбуком?

    если речь про пресловутый "чип T2" то они там оказывается ничего не залочили, а просто обо**ались в реализации NVMe. есть патчик, с которым оно начинает работать

     
     
  • 3.20, iPony129412 (?), 05:41, 15/11/2019 [^] [^^] [^^^] [ответить]  
  • –6 +/
    > просто обо**ались в реализации NVMe.

    maсOS работает (но это не интересно), Windows работает. Но как Linux не работает, то тут ясно-понятно производитель железа облажался.
    Интересная логика.

     
     
  • 4.24, Аноним (24), 10:23, 15/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Лол только Windows 10 и только через Boot Camp. Поня ты конечно ври, но тут всегда найдется на тебя антиврун.
     
     
  • 5.26, iPony129412 (?), 10:35, 15/11/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > только Windows 10

    Тук-тук. У Microsoft на ОСНОВНОЙ поддержке только Windows 10.


     
  • 4.27, vitalif (ok), 11:40, 15/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> просто обо**ались в реализации NVMe.
    > maсOS работает (но это не интересно), Windows работает. Но как Linux не
    > работает, то тут ясно-понятно производитель железа облажался.
    > Интересная логика.

    Посмотри патч и поймёшь что таки да. Суть костыля: буфер под все команды NVMe надо выделить в 2 раза больше и 2-ю половину ... забить нулями.

    https://github.com/Dunedan/mbp-2016-linux/issues/71

     

  • 1.6, кельвин (?), 17:24, 14/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    когда там уже на опентитан хотябы перейдут..
     
  • 1.10, Аноним (10), 17:51, 14/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Предпочитаю железо без TPM, но магазины не уточняют.
     
     
  • 2.12, Аноним (-), 20:36, 14/11/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >железо без ТРМ

    а такое вообще осталось в потребительском сегменте? Эта фигня же по умолчанию идет во всех интелах со времен царя гороха и в амд старше бульдозера (а старые уже мало где купишь, кроме б/ушных)

     
     
  • 3.15, Аноним (15), 22:52, 14/11/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не путайте TPM и BMC.
    Разные сорта этогосамого.
     
  • 3.29, InuYasha (?), 14:31, 15/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Покупай оптероны сокет F и G34 (61xx) - будет радость. Главное чтобы на материнке не распаяли.
    Asus-Supermicro-Tyan ещё есть на ибее.
     
  • 2.16, Аноним (14), 22:52, 14/11/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Предпочитаю железо без TPM

    А какая разница-то? Ты можешь им пользоваться а можешь - нет, иногда оно даже отключаемо. Этож по-сути - маленькая флешка, где можно что-то секретное хранить, а можно не хранить. Можно модуль в блэклист добавить и держать все свои суперсекретные ключи на обычной файловой системе.

    Ну разве что у тебя виндоус, и корпорация решила за тебя что там хранить и как. Но тогда я бы на твоём месте вообще не парился по поводу секурности и личных данных - там для тебя уже всё решили.
    И да, секуребут завязан на TPM, чтоб никто не дай бог не загрузил твой ноут с флешки, даже ты сам.

     
     
  • 3.23, ryoken (ok), 08:49, 15/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Поясните, плз, с целью повышения уровня образованности (вкратце). Сам чип TPM не учавствует в операциях шифрования\расшифрования? Он только хранит унутре себя ключи, на манер какого Рутокена\Гварданта? Оффлоад операций на него не выполняется?
     
     
  • 4.31, пох. (?), 17:26, 15/11/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    выполняется, разумеется - обычные ключи неизвлекаемы.
    Собственно, именно в этом и уязвимость - обычно неизвлекаемы, но есть один ньюанс...

    Впрочем, у приличных людей таки infineon, а в нем этой проблемы пока не нашлось.

     
  • 4.33, Аноним (14), 23:43, 17/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > с целью повышения уровня образованности

    пох дело говорит. Хотя реализации могут отличаться.
    Я бы вам советовал глянуть wiki https://ru.wikipedia.org/wiki/Trusted_Platform_Module
    там достаточно кратко, и в то же время достаточно красочно.

     

  • 1.11, Аноним (11), 18:32, 14/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Янки совсем работать разучились. То ли дело немцы с Infineon.
     
     
  • 2.18, Аноним (14), 23:51, 14/11/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "Янки" нынче в основном коричневого цвета и жёлтого, минимизация затрат на разработку.
    Хотя сути дела это не меняет; дешёвые инженеры - низкое качество.
     
  • 2.25, Аноним (24), 10:24, 15/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Это не баг, а фича.
     

  • 1.13, Аноним (13), 22:41, 14/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Очень хорошо. Проприетарасты в очередной раз облажались.
     
  • 1.17, Kuromi (ok), 23:07, 14/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну все, не видать на теперь WebAuthn :(
    Тот же Windows настаивает, что ключи (credentials) для доступа к сайтам должны храниться в модуле TPM, а не USB стиках. ну и вот.
     
  • 1.19, qsdg (ok), 00:53, 15/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А чо AMD?
     
     
  • 2.21, Доброжелатель (??), 06:01, 15/11/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Акции продолжают расти https://ru.investing.com/equities/adv-micro-device
     
     
  • 3.30, commiethebeastie (ok), 14:45, 15/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    О, чуть чуть до исторического хая осталось.
     
     
  • 4.32, Аноним (3), 14:04, 16/11/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что это с ней? У неё ж вроде и видеокарт нормальных нет, и процессоры бракованные постоянно. Факап за факапом. И с китайцами поссорилась только что. Хм. А помните 2008?
     

  • 1.22, Аноним (22), 07:34, 15/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Для ECDSA определения даже нескольких битов с информацией о векторе инициализации (nonce)
    >nonce

    лол

     
     
  • 2.34, Andrey Mitrofanov_N0 (??), 12:02, 18/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >>Для ECDSA определения даже нескольких битов
    > лол

    Какой "лол"?!  Где взлом, реверс и захват iME и aPSP ??!!  Рисёрчеры, б[-ай-]я[-й-яй].  :(((~~~

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру