Уязвимости затрагивают технологию Intel Platform Trust (PTT) и чип ST33 TPM компании STMicroelectronics.
Команда исследователей из Вустерского политехнический института (США), Любекского университета (Германия) и Калифорнийского университета в Сан-Диего (США) обнаружила две уязвимости в TPM-процессорах. Эксплуатация проблем, получивших общее название TPM-FAIL, позволяет злоумышленнику похищать хранящиеся в процессорах криптографические ключи.
Первая уязвимость (CVE-2019-11090) затрагивает технологию Intel Platform Trust (PTT) — программное TPM-решение от Intel fTPM, широко использующееся в серверах, ПК и ноутбуках. Вторая (CVE-2019-16863) проблема затрагивает чип ST33 TPM производства STMicroelectronics. Данный чип используется в самых разных устройствах (от сетевого оборудования до облачных серверов) и является одним из немногих процессоров, получивших классификацию CommonCriteria (CC) EAL 4+ (поставляется со встроенной защитой против атак по сторонним каналам).
Исследователи разработали ряд атак, которые они называют «timing leakage». Техника заключается в том, что атакующий может определить разницу во времени при выполнении TPM повторяющихся операций, и «просмотреть» обрабатываемые внутри защищенного процессора данные. Данная техника может быть использована для извлечения 256-битных закрытых ключей в TPM, использующихся определенными схемами цифровой подписи на основе алгоритмов эллиптических кривых, таких как ECDSA и ECSchnorr. Они являются общими схемами цифровой подписи, используемыми во многих современных криптографически защищенных операциях, таких как установление TLS-соединений, подписывание цифровых сертификатов и авторизация входов в систему.
«Локальный злоумышленник может восстановить ключ ECDSA из Intel fTPM за 4-20 минут в зависимости от уровня доступа. Атаки можно также осуществлять удаленно в сетях путем восстановления ключа аутентификации VPN-сервера за 5 часов», — отмечают исследователи.
По словам команды специалистов, атака включает в себя инициирование около 45 тыс. handshake-соединений с удаленным VPN-сервером и запись ответов. Пронаблюдав за временем отклика, злоумышленник может восстановить закрытый ключ, используемый VPN-сервером для подписи и проверки процессов авторизации, и таким образом получить доступ к защищенной сети VPN.
Хорошая новость заключается в том, что атака сложна в реализации, и для ее осуществления злоумышленнику потребуются дополнительные технические знания, однако провести ее вполне реально, отмечают исследователи.
Intel выпустила обновления прошивки для Intel PTT, исправляющее уязвимость, STMicroelectronics также подготовила новую версию чипа ST33, устойчивую к атакам TPM-FAIL.
Trusted Platform Module (TPM) — название спецификации, описывающей криптопроцессор, который обеспечивает средства безопасного создания ключей шифрования, способных ограничить использование ключей (как для подписи, так и для шифрования/ дешифрования ) с той же степенью неповторяемости, что и генератор случайных чисел.
5778 К? Пф! У нас градус знаний зашкаливает!