0
11 月 14 日,網絡安全研究人員公布了兩個潛在的嚴重 CPU 漏洞,如果處理不好,攻擊者可能會利用它們奪取意法半導體制造(或基于英特爾固件)TPM 芯片中的密匙。
這里所說的 TPM 其實是 Trusted Platform Module(可信平臺模塊)的縮寫,這是一種專門的硬件或者說基于固件的安全解決方案,它在誕生之初就肩負著存儲并保護敏感信息的任務,即使整個系統都被黑客攻破也能保護敏感信息全身而退。
黑客通過這兩個漏洞,可以使用定時側通道攻擊來竊取應該安全留在芯片內的加密密鑰。這些恢復的密鑰可以用來破壞電腦的操作系統,偽造文件上的數字簽名,竊取或修改加密信息。
簡單來說,操作系統內部最基本的安全服務就會受到攻擊,如果一間密室有多重防衛,黑客拿到的是最里面這張門的鑰匙。
棘手的是,它是數十億臺設備密匙、密碼和數字證書的保護神,在過去10年中,計算機制造商已經在幾乎所有的筆記本電腦、智能手機和平板電腦上部署了這種芯片。
這種概念驗證攻擊稱為TPM-Fail,利用基于時序的旁路攻擊來恢復密匙。
?CVE-2019-11090: Intel fTPM 漏洞
?CVE-2019-16863: 意法半導體 TPM 芯片
雷鋒網了解到,多個制造商 TPM 用到的橢圓曲線簽名操作容易受時序泄露問題影響,通過測量 TPM 設備中操作的執行時間,攻擊者很容易就能恢復一個私有密匙。
“有權限的攻擊者能利用操作系統內核執行準確的 TPM 時序測量,因而發現并利用加密工具中的時序漏洞。這種攻擊方案非常實用,一個本地攻擊者能在 4-20 分鐘內恢復出英特爾 fTPM 中的 ECDSA 密匙(取決于訪問級別)。”
利用概念驗證(可在 GitHub 上找到相關代碼),研究人員測試并試著恢復了 256-bit ECDSA 和 ECSchnorr 私有密匙,整個過程只需搜集簽名時序數據就行,有沒有管理權限甚至都不重要。
“此外,我們還從一個運行 StrongSwan VPN 的 fTPM 服務器成功恢復了 ECDSA 密匙。” 研究人員解釋道。“在攻擊中,遠程客戶恢復了服務器的私有身份驗證密匙,他們只是通過網絡連接計量了 4.5 萬個身份驗證信號交換而已。”
研究人員還指出,“遠程攻擊者能從所謂防旁路攻擊的 TPM 設備中提取密匙也意味著,我們需要重新評估加密工具對遠程攻擊的防御能力了。”
密匙恢復成功后,攻擊者就能利用它偽造數字簽名,竊取或更改加密信息,隨后繞過操作系統安全功能或直接黑掉那些依賴于密匙完整性的應用。
“帶有漏洞的英特爾 fTPM 很多 PC 和筆記本制造商都在用,其中就包括聯想、戴爾和惠普等巨頭。”除此之外,研究人員還測試了英飛凌和諾頓的 TPM 解決方案,結果發現也扛不住非恒定的執行時序泄露問題。
雷鋒網注意到,今年二月,研究人員將自己的發現通報給了英特爾和意法半導體,不過兩家公司的升級補丁昨天才姍姍來遲。

雷鋒網注:該新聞編譯自the hacker news。
雷峰網版權文章,未經授權禁止轉載。詳情見轉載須知。