0
11 月 14 日,網(wǎng)絡(luò)安全研究人員公布了兩個(gè)潛在的嚴(yán)重 CPU 漏洞,如果處理不好,攻擊者可能會(huì)利用它們奪取意法半導(dǎo)體制造(或基于英特爾固件)TPM 芯片中的密匙。
這里所說的 TPM 其實(shí)是 Trusted Platform Module(可信平臺(tái)模塊)的縮寫,這是一種專門的硬件或者說基于固件的安全解決方案,它在誕生之初就肩負(fù)著存儲(chǔ)并保護(hù)敏感信息的任務(wù),即使整個(gè)系統(tǒng)都被黑客攻破也能保護(hù)敏感信息全身而退。
黑客通過這兩個(gè)漏洞,可以使用定時(shí)側(cè)通道攻擊來竊取應(yīng)該安全留在芯片內(nèi)的加密密鑰。這些恢復(fù)的密鑰可以用來破壞電腦的操作系統(tǒng),偽造文件上的數(shù)字簽名,竊取或修改加密信息。
簡(jiǎn)單來說,操作系統(tǒng)內(nèi)部最基本的安全服務(wù)就會(huì)受到攻擊,如果一間密室有多重防衛(wèi),黑客拿到的是最里面這張門的鑰匙。
棘手的是,它是數(shù)十億臺(tái)設(shè)備密匙、密碼和數(shù)字證書的保護(hù)神,在過去10年中,計(jì)算機(jī)制造商已經(jīng)在幾乎所有的筆記本電腦、智能手機(jī)和平板電腦上部署了這種芯片。
這種概念驗(yàn)證攻擊稱為TPM-Fail,利用基于時(shí)序的旁路攻擊來恢復(fù)密匙。
?CVE-2019-11090: Intel fTPM 漏洞
?CVE-2019-16863: 意法半導(dǎo)體 TPM 芯片
雷鋒網(wǎng)了解到,多個(gè)制造商 TPM 用到的橢圓曲線簽名操作容易受時(shí)序泄露問題影響,通過測(cè)量 TPM 設(shè)備中操作的執(zhí)行時(shí)間,攻擊者很容易就能恢復(fù)一個(gè)私有密匙。
“有權(quán)限的攻擊者能利用操作系統(tǒng)內(nèi)核執(zhí)行準(zhǔn)確的 TPM 時(shí)序測(cè)量,因而發(fā)現(xiàn)并利用加密工具中的時(shí)序漏洞。這種攻擊方案非常實(shí)用,一個(gè)本地攻擊者能在 4-20 分鐘內(nèi)恢復(fù)出英特爾 fTPM 中的 ECDSA 密匙(取決于訪問級(jí)別)?!?/p>
利用概念驗(yàn)證(可在 GitHub 上找到相關(guān)代碼),研究人員測(cè)試并試著恢復(fù)了 256-bit ECDSA 和 ECSchnorr 私有密匙,整個(gè)過程只需搜集簽名時(shí)序數(shù)據(jù)就行,有沒有管理權(quán)限甚至都不重要。
“此外,我們還從一個(gè)運(yùn)行 StrongSwan VPN 的 fTPM 服務(wù)器成功恢復(fù)了 ECDSA 密匙?!?研究人員解釋道?!霸诠糁?,遠(yuǎn)程客戶恢復(fù)了服務(wù)器的私有身份驗(yàn)證密匙,他們只是通過網(wǎng)絡(luò)連接計(jì)量了 4.5 萬個(gè)身份驗(yàn)證信號(hào)交換而已?!?/p>
研究人員還指出,“遠(yuǎn)程攻擊者能從所謂防旁路攻擊的 TPM 設(shè)備中提取密匙也意味著,我們需要重新評(píng)估加密工具對(duì)遠(yuǎn)程攻擊的防御能力了。”
密匙恢復(fù)成功后,攻擊者就能利用它偽造數(shù)字簽名,竊取或更改加密信息,隨后繞過操作系統(tǒng)安全功能或直接黑掉那些依賴于密匙完整性的應(yīng)用。
“帶有漏洞的英特爾 fTPM 很多 PC 和筆記本制造商都在用,其中就包括聯(lián)想、戴爾和惠普等巨頭?!背酥猓芯咳藛T還測(cè)試了英飛凌和諾頓的 TPM 解決方案,結(jié)果發(fā)現(xiàn)也扛不住非恒定的執(zhí)行時(shí)序泄露問題。
雷鋒網(wǎng)注意到,今年二月,研究人員將自己的發(fā)現(xiàn)通報(bào)給了英特爾和意法半導(dǎo)體,不過兩家公司的升級(jí)補(bǔ)丁昨天才姍姍來遲。
雷鋒網(wǎng)注:該新聞編譯自the hacker news。
雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。