TPM 解决方案中发现了两个 TPM-FAIL 的漏洞 安全响应中心

admin 10月前 279

美国伍斯特理工学院、德国吕贝克大学和美国加利福尼亚大学圣地亚哥分校的研究人员从使用范围特别广泛的 TPM 解决方案中发现了两个被统称为 TPM-FAIL 的漏洞。这两个漏洞皆可用于真实攻击中,而这在 TPM 漏洞中是非常罕见的情况——好在,目前这两个漏洞均已修复。

       TPM 的全称是“受信任的平台模块 (Trusted Platform Module)”。在计算早期,TPM 是被添加至模板中的单独芯片,供CPU 用于存储并管理敏感信息如加密密钥。而这些密钥用于确保硬件在启动进程中的完整性,或者用于证明各种加密操作如处理数字证书、确保服务器上的 HTTPS 连接或者验证与身份认证相关的进程。

       然而,随着硬件生态系统和现代智能手机以及“智能”嵌入式设备的演进,所有设备上均没有单独的 TPM 芯片集的位置,百分之百的基于软件的解决方案都是以基于固件的 TPM 的形式开发的,即 fTPM。现在很难找到不使用 TPM 的一台设备,不管它是独立于硬件的芯片形式还是基于软件的解决方案。TPM 是大多数设备的核心所在,即使在微小的电子产品如某些物联网“智能”设备中也不例外。

       研究人员在两款使用非常广泛的 TPM 解决方案中找到了两个漏洞,第一个是CNNVD-201911-698、CVE-2019-11090,存在于Intel 的平台信任技术 (Platform Trust Technology, PTT) 中,另外一个是由 STMicroelectronics 制造的 ST33 TPM 芯片中,CNNVD-201911-808、CVE-2019-16863。

       Intel PPT是Intel公司fTPM基于软件的TPM 解决方案,广泛应用于服务器、台式电脑和笔记本电脑中,受自2013年发布的所有 Intel CPU 支持,即从 Haswell 一代开始起的所有 CPU 版本。

       ST33 TPM 芯片极其流行,用于大量设备中,从网络设备到云服务器不一而足,是少数几种获得 CC EAL 4+ 等级的芯片之一。获得该等级说明它内置像研究人员发现的侧信道加载攻击类的防御措施。

       针对这两种 TPM 技术实施的真实攻击被研究人员称作“定时泄漏”。

       当 TPM 在执行重复操作时,外部观察者可以记录时间差并推断出安全芯片内部正在处理的信息,所有的这些都是基于 TPM 多次执行相同操作所花费的时间。

       研究团队表示,他们发现的“定时泄漏”能被用于提取存储在 TPM 中的256位私钥。更具体地说,它是某些数字签名方案基于椭圆曲线算法(如 ECDSA 和 ECSchnorr)所使用的256位私钥。

       虽然听起来这个攻击面非常窄,但实际上这两种数字签名方案很常见,用于当前很多加密操作中如建立 TLS 连接、签名数字证书以及授权登录等。

       但TPM-FAIL 的新颖和危险之处在于,这种攻击完全可以在真实世界中武器化。

       针对 TPM 的类似攻击通常恢复部分密钥或执行的时间太长,但 TPM-FAIL 攻击并非如此。研究人员表示,“它们很实用。本地攻击者能够在4到20分钟的时间内恢复Intel fTPM 的 ECDSA 密钥,具体取决于访问级别。我们甚至证明,在5个小时内恢复虚拟专用网络 (VPN) 服务器的身份验证密钥后,这些攻击就能够在快速网络上远程执行。”

       在远程 VPN 服务器上执行一次长达5小时的攻击并没有听起来那么难。研究人员指出,攻击涉及针对远程 VPN 服务器发起约4,5万次身份验证握手并记录响应。

       充分观察到响应时间后,攻击者能够恢复 VPN 服务器用于签名并验证身份认证操作的私钥,并且访问受 VPN 保护的网络。

       唯一的好消息是,实施攻击需要某些高阶的技术知识,然而,这些技术的门槛也没有高到能够阻止潜在攻击的程度。其中一名研究人员 Daniel Moghimi 表示,“使用类似技术解决更高级的 CTF 挑战赛的大有人在”。

       Moghimi 表示,今年1月份,研究人员就着手探索TPM中这种新型攻击向量的情况。

       他们测试了除了Intel 和STMicroelectronics 以外的多种 TPM 技术,结果发现 Infineon 和 Nuvoton 生产的 TPM 并不受影响。

       他们首先在Intel 公司 PTT 产品中发现了该漏洞并上报该公司。Intel 根据研究人员提供的更详细的 PoC 提升了该漏洞的评分并于11月12日发布 PTT 更新修复。几个月后的5月份,他们在STMicroelectronics 中发现了同样的问题。该公司在9月12日推出 ST33芯片的新版本解决了该问题,不过尚未发布安全公告。

       而现在,终端用户开始了漫长的修复过程。希望家庭消费者和企业用户能够更新 CPU/主板固件,取代过时的设备。

       在这两个漏洞中,影响Intel fTPM 解决方案的严重程度更高,因为它可遭远程利用。

       目前研究人员计划在GitHub 上公开 PoC 代码并计划公开用于分析这些易受攻击的 TPM 的工具。在大型企业网络中,某些系统管理员可能并未充分了解在特定设备上使用的 TPM 型号。该 PoC 代码可以帮助他们进行判断。

       遗憾的是,这个 PoC 代码也可能被不法之徒利用,因此应尽快更新 Intel PPT 固件。

       更多详情,可参见如下论文和网站:

       http://tpm.fail/tpmfail.pdf

       http://tpm.fail/

       另外,其中某些研究人员还发现了Zombieload 和 Spoiler CPU 漏洞。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:PHP-FPM远程代码执行漏洞
下一篇:高通芯片曝出漏洞,可让黑客窃取Android设备中的敏感数据
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回