WPI -säkerhetsforskare Berk Sunar (vänster) och Daniel Moghimi upptäckte säkerhetsproblem i datorchips tillverkade av Intel Corp. och STMicroelectronics. Kredit:Worcester Polytechnic Institute
Worcester Polytechnic Institute (WPI) säkerhetsforskare Berk Sunar och Daniel Moghimi ledde ett internationellt team av forskare som upptäckte allvarliga säkerhetsproblem i datorchips tillverkade av Intel Corp. och STMicroelectronics. Bristerna påverkar miljarder bärbara datorer, server, läsplatta, och stationära användare runt om i världen. Proof-of-concept-attacken kallas TPM-Fail
De två nyligen hittade sårbarheterna, som har behandlats, skulle ha tillåtit hackare att använda tidtagningssidokanalangrepp för att stjäla kryptografiska nycklar som ska förbli säkert inne i chipsen. De återställda nycklarna kan användas för att äventyra en dators operativsystem, förfalska digitala signaturer på dokument, och stjäla eller ändra krypterad information.
"Om hackare hade utnyttjat dessa brister, de mest grundläggande säkerhetstjänsterna i operativsystemet skulle ha äventyrats, "sa Sunar, professor i el- och datorteknik och ledare för WPI:s Vernam Lab, som fokuserar på tillämpad kryptografi och datasäkerhetsforskning. "Detta chip är tänkt att vara roten till förtroende. Om en hackare får kontroll över det, de har nycklarna till slottet. "
De brister som meddelas idag finns i TPM, eller betrodda plattformsmoduler, som är specialiserade, manipuleringsresistenta chips som datortillverkare har använt i nästan alla bärbara datorer, smarta telefoner, och tabletter under de senaste 10 åren. Efter en internationell säkerhetsstandard, TPM används för att säkra krypteringsnycklar för maskinvaruautentisering och kryptografiska nycklar, inklusive signaturnycklar och smartkortcertifikat. Att trycka ner säkerheten till hårdvarunivå ger mer skydd än en mjukvarulösning och krävs av vissa kärntjänster.
En av bristerna som WPI -teamet upptäckte är i Intels TPM -firmware, eller fTPM - programvara som körs i säkerhets- och hanteringsmotorn i processorer som företaget har producerat sedan det lanserade sin Haswell -processormikroarkitektur 2013. Haswell -processorer används i den populära Core i3, i5, och i7 -familjen processorer. Sårbarheten finns i det chip som stöder betrodda körningstjänster - vad som bör vara ett säkert område i processorn. Dessa små krypteringschips är grunden till förtroendet för en stor del av datorerna som används idag. Tanken är att om TPM är säkert, så är resten av datorn.
Den andra bristen är i STMicroelectronics TPM. I synnerhet, STMicroelectronics sårbarhet ligger i ett chip som har fått en stark branschgodkänd säkerhetscertifiering från Common Criteria-en mycket erkänd säkerhetsstämpel av godkännande baserad på internationella specifikationer som är utformade för att säkerställa att tekniken uppfyller höga säkerhetsstandarder som föredras vid industriella och statliga distributioner.
WPI -forskarna arbetade med Thomas Eisenbarth, professor i IT -säkerhet vid universitetet i Lübeck, och Nadia Heninger, docent i datavetenskap och teknik vid University of California, San Diego.
En gång upptäckt, bristerna rapporterades till chipstillverkarna av WPI -forskarna, som också har beskrivit bristerna, hur de upptäcktes, och hur de kunde ha utnyttjats i en uppsats som kommer att presenteras på 29:e USENIX Security Symposium i Boston nästa augusti. Det kommer också att presenteras på Real World Crypto Symposium i New York City i januari.
Forskare som Sunar och Moghimi söker rutinmässigt efter säkerhetsbrister i programvara, hårdvara, och nätverk, och etiskt rapportera dem till företagen så att problemen kan åtgärdas innan onda hackare utnyttjar dem. Ingen teknik är buggfri, så hjälper forskare företag att hitta och åtgärda säkerhetsbrister som annars kan leda till massiva hackningsattacker, skadliga program och zombiesystem.
"Vi levererade våra analysverktyg och resultat till Intel och STMicroelectronics och båda företagen arbetade tillsammans med oss för att skapa en patch eller se till att en säkerhetspatch kommer att tillhandahållas för nästa generation av dessa enheter, "sa Moghimi, en doktorsexamen kandidat vid WPI:s el- och datatekniska avdelning.
Sunar och Moghimi var medlemmar i ett forskarlag på flera universitet som hittade en rad säkerhetsbrister bakom Fallout- och ZombieLoad-attackerna som rapporterades i våras, liksom en annan sårbarhet som kallas Spoiler, som utnyttjar biverkningar av spekulativt utförande.
Brett, dessa sårbarheter kategoriseras som sidokanalattacker, som hackare använder för att smygande fånga information om hur en dator beter sig när de utför känsliga operationer och sedan använder den informationen för att komma åt intern data.
Med hjälp av sitt eget analysverktyg, forskarna genomförde black-box-tidsanalys av TPM-enheter för att upptäcka tidläckage som gör att en angripare kan tillämpa gittertekniker för att återställa 256-bitars privata nycklar för och ECSchnorr-krypteringssignaturer. Läckage gör TPM:er sårbara för fjärranfall som avslöjar kryptografiska nycklar och gör applikationer som använder dem mindre säkra än de skulle vara utan TPM.
Fel i Intel fTPM
En av de säkerhetsbrister som Intel har korrigerat idag finns i ett kryptografiskt bibliotek - i fTPM -enheten i Intel Management Engine -processorn. Med denna sårbarhet, forskare använde tidläckaget för att återställa signaturnyckeln på mindre än två minuter. Intel korrigerar säkerhetsfelet med en uppdatering till biblioteket.
Intels fTPM är en mycket använd TPM -produkt som körs i en dedikerad mikroprocessor för att utföra kryptografiska operationer, som att se till att data inte har blivit skadligt ändrat, säkerställa att data förblir konfidentiella, och bevisa identiteten hos både avsändaren och mottagaren av data. Mikroprocessorn är inbäddad med flera fysiska säkerhetsåtgärder, utformad för att göra den manipuleringssäker.
WPI:s Moghimi förklarade att om hackare fick tillgång till fTPM, de kunde förfalska digitala signaturer, gör det möjligt för dem att ändra, radera, eller stjäla information.
STMicroelectronics fel
Forskargruppen upptäckte en brist i STMicroelectronics TPM, som är baserat på företagets populära ST33 -chip, en inbäddad säkerhetsplattform som används i många SIM -moduler, med integrerade kretsar som är utformade för att säkert lagra autentiseringsinformation. Chiptillverkaren meddelade tidigare i år att mer än 1 miljard ST33 -chips har sålts.
Sårbarheten i STMicroelectronics TPM läcker i princip signaturnyckeln, som ska förbli säkert inuti hårdvaran. Det är utformat för att förbättra systemets säkerhet. Med nyckeln, en hacker kunde komma åt, stjäla eller ändra krypterade elektroniska dokument. Med bristen i STMicroelectronics -chipet, forskare extraherade den privata ECDSA -nyckeln från hårdvaran efter mindre än en och en halv timmes datainsamling.
"STMicroelectronics utvecklade ett nytt ST33 -chip med sårbarhetsmått i firmware, "sa Moghimi." Vi verifierade det nya chipet. Det är inte sårbart för TPM-Fail. "
Det sårbara chipet har fått CC4+ -betyg från Common Criteria, som rankar säkerhetsnivåerna från en (lägsta) till sju (högsta).
"Certifieringen har misslyckats, "sa Sunar." Sådana certifieringar är avsedda att säkerställa skydd mot ett stort antal attacker, inklusive fysiska och sidokanalangrepp mot dess kryptografiska kapacitet. Detta understryker tydligt behovet av att omvärdera CC -processen. "