برای مشاهده نتایج کلید Enter و برای خروج کلید Esc را بفشارید.

آسیب پذیری TPM-FAIL در میلیون ها دستگاه

یک تیم از محققان امنیتی امروز جزئیاتی از دو آسیب پذیری جدی را منتشر کرده اند که از دسته آسیب پذیری های مربوط به CPU هستند وبه هکر اجازه می دهد که از طریق آنها به کلیدهای رمز نگاری که در چیپ های TPM محافظت میشوند دسترسی پیدا کند.چیپ های TPM ساخته شده توسط      STMicroelectronics  ویا TPM های firmware-based ساخته شرکت Intel.

TPM یا Trusted Platform Module یک سخت افزار تخصصی ویا یک راهکار امنیتی firmware-based است که به منظور ذخیره سازی و محافظت از داده های حساس در برابر مهاجمین حتی زمانیکه سیستم عامل آلوده شده، طراحی شده است.

تکنولوژی TPMدر میلیون ها کامپیوتر رومیزی،لپ تاپ ،سرور، گوشی هوشمند وحتی دستگاه های IoT برای محافظت از کلید های رمزنگاری،پسوردها و گواهینامه های دیجیتالی استفاده میشود.

این آسیب پذیری ها که مجموعا TPM-FAIL نام دارند راه را برای حمله timing-based side-channel به منظور دستیابی به کلید های رمزنگاری باز میکند که برای محافظت در چیپ ها قرار دارند.

CVE-2019-11090: آسیب پذیری fTPM Intel

CVE-2019-16863: چیپ STMicroelectronics TPM

یک هکر حرفه ای می تواند کرنل سیستم عامل را اکسپلویت کند تا زمانبندی TPM را بدقت محاسبه کند واز این طریق آسیب پذیری های زمانبندی که در اجزای رمزنگاری  که در TPM وجود دارند را اکسپلویت کند.یک هکر می تواند کلید ECDSA را در عرض ۴ تا ۲۰ دقیقه از Intel fTPM بیرون بکشد البته این زمان بستگی به سطح دسترسی ها دارد.

Intel fTPM آسیب پذیر در بسیاری ازکامپیوتر های شخصی ونوت بوک ها مانند Lenovo , Dell و HP  وجود دارد.علاوه بر این در راستای تحقیقات انجام شده TPM های تولید Infineon و Nuvoton هم در برابر مسایل timing leakage آسیب پذیر شناخته شدند.

بعد از گزارش موارد بالا به شرکت های اینتل و  STMicroelectronics  دیروز پچ بروز رسانی برای محصولات تحت تاثیر قرار گرفته منتشر شد.