首页

科技

最强芯片漏洞曝光,影响数十亿台设备

11 月 14 日,网络安全研究人员公布了两个潜在的严重 CPU 漏洞,如果处理不好,攻击者可能会利用它们夺取意法半导体制造(或基于英特尔固件)TPM 芯片中的密匙。

这里所说的 TPM 其实是 Trusted Platform Module(可信平台模块)的缩写,这是一种专门的硬件或者说基于固件的安全解决方案,它在诞生之初就肩负着存储并保护敏感信息的任务,即使整个系统都被黑客攻破也能保护敏感信息全身而退。

黑客通过这两个漏洞,可以使用定时侧通道攻击来窃取应该安全留在芯片内的加密密钥。这些恢复的密钥可以用来破坏电脑的操作系统,伪造文件上的数字签名,窃取或修改加密信息。

简单来说,操作系统内部最基本的安全服务就会受到攻击,如果一间密室有多重防卫,黑客拿到的是最里面这张门的钥匙。

棘手的是,它是数十亿台设备密匙、密码和数字证书的保护神,在过去10年中,计算机制造商已经在几乎所有的笔记本电脑、智能手机和平板电脑上部署了这种芯片。

这种概念验证攻击称为TPM-Fail,利用基于时序的旁路攻击来恢复密匙。

•CVE-2019-11090: Intel fTPM 漏洞

•CVE-2019-16863: 意法半导体 TPM 芯片

•CVE-2019-11090: Intel fTPM 漏洞

•CVE-2019-16863: 意法半导体 TPM 芯片

雷锋网了解到,多个制造商 TPM 用到的椭圆曲线签名操作容易受时序泄露问题影响,通过测量 TPM 设备中操作的执行时间,攻击者很容易就能恢复一个私有密匙。

“有权限的攻击者能利用操作系统内核执行准确的 TPM 时序测量,因而发现并利用加密工具中的时序漏洞。这种攻击方案非常实用,一个本地攻击者能在 4-20 分钟内恢复出英特尔 fTPM 中的 ECDSA 密匙(取决于访问级别)。”

利用概念验证(可在 GitHub 上找到相关代码),研究人员测试并试着恢复了 256-bit ECDSA 和 ECSchnorr 私有密匙,整个过程只需搜集签名时序数据就行,有没有管理权限甚至都不重要。

“此外,我们还从一个运行 StrongSwan VPN 的 fTPM 服务器成功恢复了 ECDSA 密匙。” 研究人员解释道。“在攻击中,远程客户恢复了服务器的私有身份验证密匙,他们只是通过网络连接计量了 4.5 万个身份验证信号交换而已。”

研究人员还指出,“远程攻击者能从所谓防旁路攻击的 TPM 设备中提取密匙也意味着,我们需要重新评估加密工具对远程攻击的防御能力了。”

密匙恢复成功后,攻击者就能利用它伪造数字签名,窃取或更改加密信息,随后绕过操作系统安全功能或直接黑掉那些依赖于密匙完整性的应用。

“带有漏洞的英特尔 fTPM 很多 PC 和笔记本制造商都在用,其中就包括联想、戴尔和惠普等巨头。”除此之外,研究人员还测试了英飞凌和诺顿的 TPM 解决方案,结果发现也扛不住非恒定的执行时序泄露问题。

雷锋网注意到,今年二月,研究人员将自己的发现通报给了英特尔和意法半导体,不过两家公司的升级补丁昨天才姗姗来迟。

雷锋网注:该新闻编译自the hacker news。

声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。

网站地图

用户反馈 合作

Copyright © 2019 Sohu All Rights Reserved

搜狐公司 版权所有