Lỗ hổng TPM ảnh hưởng đến hàng tỷ thiết bị

Một nhóm các nhà nghiên cứu an ninh mạng hôm nay đã tiết lộ chi tiết về hai lỗ hổng CPU mới có khả năng nghiêm trọng có thể cho phép kẻ tấn công lấy khóa mật mã được bảo vệ bên trong chip TPM được sản xuất bởi STMicroelectronics hoặc Intel TPM dựa trên phần sụn.

Trusted Platform Module (TPM) là một giải pháp bảo mật dựa trên phần cứng hoặc phần sụn chuyên dụng, được thiết kế để lưu trữ và bảo vệ thông tin nhạy cảm khỏi những kẻ tấn công ngay cả khi hệ điều hành của bạn bị xâm phạm.

Lỗ hổng TPM ảnh hưởng đến hàng tỷ thiết bị

Công nghệ TMP đang được sử dụng rộng rãi bởi hàng tỷ máy tính để bàn, máy tính xách tay, máy chủ, điện thoại thông minh và thậm chí cả các thiết bị Internet-of-Things (IoT) để bảo vệ khóa mã hóa, mật khẩu và chứng chỉ kỹ thuật số.

Được gọi chung là TPM-Fail , cả hai lỗ hổng mới được tìm thấy, như được liệt kê dưới đây, tận dụng một cuộc tấn công kênh bên dựa trên thời gian để khôi phục các khóa mật mã được cho là vẫn an toàn bên trong chip.

Theo các nhà nghiên cứu, các hoạt động chữ ký đường cong elip trên TPM từ các nhà sản xuất khác nhau dễ bị ảnh hưởng bởi sự cố rò rỉ thời gian, điều này có thể dẫn đến việc khôi phục khóa riêng bằng cách đo thời gian thực hiện hoạt động bên trong thiết bị TPM.

“Một đối thủ đặc quyền có thể khai thác nhân hệ điều hành để thực hiện phép đo thời gian chính xác của TPM, do đó phát hiện và khai thác các lỗ hổng thời gian trong các triển khai mật mã chạy bên trong TPM.”

“Chúng là [tấn công] thực tế. Một kẻ thù địa phương có thể khôi phục khóa ECDSA từ Intel fTPM trong 4-20 phút, tùy thuộc vào cấp độ truy cập.”

Lỗ hổng TPM ảnh hưởng đến hàng tỷ thiết bị

Là một bằng chứng về khái niệm ( mã trên GitHub ), các nhà nghiên cứu đã kiểm tra và quản lý để khôi phục các khóa riêng ECDSA và ECSchnorr 256 bit bằng cách thu thập dữ liệu thời gian chữ ký có và không có đặc quyền quản trị.

“Hơn nữa, chúng tôi đã quản lý để khôi phục các khóa ECDSA từ một máy chủ được hỗ trợ bởi fTPM chạy StrongSwan VPN qua một mạng ồn ào như được đo bởi khách hàng.”

Lỗ hổng TPM ảnh hưởng đến hàng tỷ thiết bị

“Trong cuộc tấn công này, máy khách từ xa sẽ phục hồi khóa xác thực riêng của máy chủ bằng cách chỉ định thời gian 45.000 bắt tay xác thực thông qua kết nối mạng.”

“Thực tế là một cuộc tấn công từ xa có thể trích xuất các khóa từ thiết bị TPM được chứng nhận là an toàn chống rò rỉ kênh bên nhấn mạnh sự cần thiết phải đánh giá lại các cuộc tấn công từ xa vào việc triển khai mật mã.”

Lỗ hổng TPM ảnh hưởng đến hàng tỷ thiết bị

Sau khi được phục hồi, kẻ tấn công có thể sử dụng các khóa bị đánh cắp để giả mạo chữ ký số, đánh cắp hoặc thay đổi thông tin được mã hóa và bỏ qua các tính năng bảo mật của hệ điều hành hoặc thỏa hiệp các ứng dụng dựa trên tính toàn vẹn của khóa.

“Intel fTPM dễ bị tổn thương được sử dụng bởi nhiều nhà sản xuất PC và máy tính xách tay, bao gồm Lenovo, Dell và HP.”

Bên cạnh đó, các nhà nghiên cứu cũng đã thử nghiệm các giải pháp TMP do Infineon và Nuvoton sản xuất và thấy chúng dễ bị tổn thương trước các vấn đề rò rỉ thời gian thực hiện không liên tục.

Các nhà nghiên cứu có trách nhiệm báo cáo phát hiện của họ cho Intel và STMicroelectronics vào tháng 2 năm nay, và các công ty vừa mới phát hành bản cập nhật vá cho các sản phẩm bị ảnh hưởng.

Leave a Reply