您正在使用IE低版浏览器,为了您的雷峰网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
政企安全 正文
发私信给大壮旅
发送

0

最强芯片漏洞曝光,影响数十亿台设备

本文作者: 大壮旅 编辑:李勤 2019-11-14 16:39
导语:我们需要重新评估加密工具对远程攻击的防御能力了。

语音播放文章内容

由深声科技提供技术支持

11 月 14 日,网络安全研究人员公布了两个潜在的严重 CPU 漏洞,如果处理不好,攻击者可能会利用它们夺取意法半导体制造(或基于英特尔固件)TPM 芯片中的密匙。

这里所说的 TPM 其实是 Trusted Platform Module(可信平台模块)的缩写,这是一种专门的硬件或者说基于固件的安全解决方案,它在诞生之初就肩负着存储并保护敏感信息的任务,即使整个系统都被黑客攻破也能保护敏感信息全身而退。

黑客通过这两个漏洞,可以使用定时侧通道攻击来窃取应该安全留在芯片内的加密密钥。这些恢复的密钥可以用来破坏电脑的操作系统,伪造文件上的数字签名,窃取或修改加密信息。

简单来说,操作系统内部最基本的安全服务就会受到攻击,如果一间密室有多重防卫,黑客拿到的是最里面这张门的钥匙。

棘手的是,它是数十亿台设备密匙、密码和数字证书的保护神,在过去10年中,计算机制造商已经在几乎所有的笔记本电脑、智能手机和平板电脑上部署了这种芯片。

这种概念验证攻击称为TPM-Fail,利用基于时序的旁路攻击来恢复密匙。

•CVE-2019-11090: Intel fTPM 漏洞

•CVE-2019-16863: 意法半导体 TPM 芯片

雷锋网了解到,多个制造商 TPM 用到的椭圆曲线签名操作容易受时序泄露问题影响,通过测量 TPM 设备中操作的执行时间,攻击者很容易就能恢复一个私有密匙。

“有权限的攻击者能利用操作系统内核执行准确的 TPM 时序测量,因而发现并利用加密工具中的时序漏洞。这种攻击方案非常实用,一个本地攻击者能在 4-20 分钟内恢复出英特尔 fTPM 中的 ECDSA 密匙(取决于访问级别)。”

利用概念验证(可在 GitHub 上找到相关代码),研究人员测试并试着恢复了 256-bit ECDSA 和 ECSchnorr 私有密匙,整个过程只需搜集签名时序数据就行,有没有管理权限甚至都不重要。

“此外,我们还从一个运行 StrongSwan VPN 的 fTPM 服务器成功恢复了 ECDSA 密匙。” 研究人员解释道。“在攻击中,远程客户恢复了服务器的私有身份验证密匙,他们只是通过网络连接计量了 4.5 万个身份验证信号交换而已。”

研究人员还指出,“远程攻击者能从所谓防旁路攻击的 TPM 设备中提取密匙也意味着,我们需要重新评估加密工具对远程攻击的防御能力了。”

密匙恢复成功后,攻击者就能利用它伪造数字签名,窃取或更改加密信息,随后绕过操作系统安全功能或直接黑掉那些依赖于密匙完整性的应用。

“带有漏洞的英特尔 fTPM 很多 PC 和笔记本制造商都在用,其中就包括联想、戴尔和惠普等巨头。”除此之外,研究人员还测试了英飞凌和诺顿的 TPM 解决方案,结果发现也扛不住非恒定的执行时序泄露问题。

雷锋网注意到,今年二月,研究人员将自己的发现通报给了英特尔和意法半导体,不过两家公司的升级补丁昨天才姗姗来迟。

最强芯片漏洞曝光,影响数十亿台设备

雷锋网注:该新闻编译自the hacker news

雷峰网版权文章,未经授权禁止转载。详情见转载须知

分享:
相关文章
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说