آسیب پذیری TPM-FAIL در میلیون ها دستگاه
یک تیم از محققان امنیتی امروز جزئیاتی از دو آسیب پذیری جدی را منتشر کرده اند که از دسته آسیب پذیری های مربوط به CPU هستند وبه هکر اجازه می دهد که از طریق آنها به کلیدهای رمز نگاری که در چیپ های TPM محافظت میشوند دسترسی پیدا کند.چیپ های TPM ساخته شده توسط STMicroelectronics ویا TPM های firmware-based ساخته شرکت Intel.
TPM یا Trusted Platform Module یک سخت افزار تخصصی ویا یک راهکار امنیتی firmware-based است که به منظور ذخیره سازی و محافظت از داده های حساس در برابر مهاجمین حتی زمانیکه سیستم عامل آلوده شده، طراحی شده است.
تکنولوژی TPMدر میلیون ها کامپیوتر رومیزی،لپ تاپ ،سرور، گوشی هوشمند وحتی دستگاه های IoT برای محافظت از کلید های رمزنگاری،پسوردها و گواهینامه های دیجیتالی استفاده میشود.
این آسیب پذیری ها که مجموعا TPM-FAIL نام دارند راه را برای حمله timing-based side-channel به منظور دستیابی به کلید های رمزنگاری باز میکند که برای محافظت در چیپ ها قرار دارند.
CVE-2019-11090: آسیب پذیری fTPM Intel
CVE-2019-16863: چیپ STMicroelectronics TPM
یک هکر حرفه ای می تواند کرنل سیستم عامل را اکسپلویت کند تا زمانبندی TPM را بدقت محاسبه کند واز این طریق آسیب پذیری های زمانبندی که در اجزای رمزنگاری که در TPM وجود دارند را اکسپلویت کند.یک هکر می تواند کلید ECDSA را در عرض ۴ تا ۲۰ دقیقه از Intel fTPM بیرون بکشد البته این زمان بستگی به سطح دسترسی ها دارد.
Intel fTPM آسیب پذیر در بسیاری ازکامپیوتر های شخصی ونوت بوک ها مانند Lenovo , Dell و HP وجود دارد.علاوه بر این در راستای تحقیقات انجام شده TPM های تولید Infineon و Nuvoton هم در برابر مسایل timing leakage آسیب پذیر شناخته شدند.
بعد از گزارش موارد بالا به شرکت های اینتل و STMicroelectronics دیروز پچ بروز رسانی برای محصولات تحت تاثیر قرار گرفته منتشر شد.
دیدگاه ها
ارسال دیدگاه