یک تیم از محققان امنیتی امروز جزئیاتی از دو آسیب پذیری جدی را منتشر کرده اند که از دسته آسیب پذیری های مربوط به CPU هستند وبه هکر اجازه می دهد که از طریق آنها به کلیدهای رمز نگاری که در چیپ های TPM محافظت میشوند دسترسی پیدا کند.چیپ های TPM ساخته شده توسط      STMicroelectronics  ویا TPM های firmware-based ساخته شرکت Intel.

TPM یا Trusted Platform Module یک سخت افزار تخصصی ویا یک راهکار امنیتی firmware-based است که به منظور ذخیره سازی و محافظت از داده های حساس در برابر مهاجمین حتی زمانیکه سیستم عامل آلوده شده، طراحی شده است.

تکنولوژی TPMدر میلیون ها کامپیوتر رومیزی،لپ تاپ ،سرور، گوشی هوشمند وحتی دستگاه های IoT برای محافظت از کلید های رمزنگاری،پسوردها و گواهینامه های دیجیتالی استفاده میشود.

این آسیب پذیری ها که مجموعا TPM-FAIL نام دارند راه را برای حمله timing-based side-channel به منظور دستیابی به کلید های رمزنگاری باز میکند که برای محافظت در چیپ ها قرار دارند.

CVE-2019-11090: آسیب پذیری fTPM Intel

CVE-2019-16863: چیپ STMicroelectronics TPM

یک هکر حرفه ای می تواند کرنل سیستم عامل را اکسپلویت کند تا زمانبندی TPM را بدقت محاسبه کند واز این طریق آسیب پذیری های زمانبندی که در اجزای رمزنگاری  که در TPM وجود دارند را اکسپلویت کند.یک هکر می تواند کلید ECDSA را در عرض ۴ تا ۲۰ دقیقه از Intel fTPM بیرون بکشد البته این زمان بستگی به سطح دسترسی ها دارد.

Intel fTPM آسیب پذیر در بسیاری ازکامپیوتر های شخصی ونوت بوک ها مانند Lenovo , Dell و HP  وجود دارد.علاوه بر این در راستای تحقیقات انجام شده TPM های تولید Infineon و Nuvoton هم در برابر مسایل timing leakage آسیب پذیر شناخته شدند.

بعد از گزارش موارد بالا به شرکت های اینتل و  STMicroelectronics  دیروز پچ بروز رسانی برای محصولات تحت تاثیر قرار گرفته منتشر شد.