Videnskab
 science >> Videnskab >  >> Elektronik

Forskere opdager sårbarheder, der påvirker milliarder af computerchips

WPI-sikkerhedsforskere Berk Sunar (til venstre) og Daniel Moghimi opdagede sikkerhedssårbarheder i computerchips lavet af Intel Corp. og STMicroelectronics. Kredit:Worcester Polytechnic Institute

Worcester Polytechnic Institute (WPI) sikkerhedsforskere Berk Sunar og Daniel Moghimi ledede et internationalt team af forskere, der opdagede alvorlige sikkerhedssårbarheder i computerchips lavet af Intel Corp. og STMicroelectronics. Fejlene påvirker milliarder af bærbare computere, server, tablet, og desktop -brugere rundt om i verden. Bevis-of-concept-angrebet kaldes TPM-Fail

De to nyligt fundne sårbarheder, som er blevet behandlet, ville have tilladt hackere at anvende timing-sidekanalangreb til at stjæle kryptografiske nøgler, der formodes at forblive sikkert inde i chipsene. De gendannede nøgler kunne bruges til at kompromittere en computers operativsystem, forfalske digitale signaturer på dokumenter, og stjæle eller ændre krypteret information.

"Hvis hackere havde udnyttet disse fejl, de mest grundlæggende sikkerhedstjenester inde i operativsystemet ville være blevet kompromitteret, " sagde Sunar, professor i el- og computerteknik og leder af WPI's Vernam Lab, som fokuserer på anvendt kryptografi og computersikkerhedsforskning. "Denne chip er beregnet til at være roden til tillid. Hvis en hacker får kontrol over det, de har nøglerne til slottet."

De fejl, der blev annonceret i dag, er placeret i TPM'er, eller betroede platformsmoduler, som er specialiserede, manipulationssikre chips, som computerproducenter har installeret i næsten alle bærbare computere, smartphones, og tablets gennem de seneste 10 år. Efter en international sikkerhedsstandard, TPM'er bruges til at sikre krypteringsnøgler til hardwaregodkendelse og kryptografiske nøgler, inklusive signaturnøgler og smart card-certifikater. At skubbe sikkerheden ned til hardwareniveauet giver mere beskyttelse end en løsning, der kun er software, og er påkrævet af nogle kernesikkerhedstjenester.

En af fejlene WPI-teamet opdagede er i Intels TPM-firmware, eller fTPM—software, der kører i Security and Management Engine i processorer, som virksomheden har produceret, siden det lancerede sin Haswell-processormikroarkitektur i 2013. Haswell CPU'er bruges i den populære Core i3, i5, og i7 familie af processorer. Sårbarheden er i chippen, der understøtter pålidelige udførelsestjenester - hvad skal være et sikkert område af processoren. Disse små kryptochips er grundlaget for tillidsroden for en stor del af de computere, der bruges i dag. Ideen er, at hvis TPM er sikker, det samme er resten af ​​computeren.

Den anden fejl er i STMicroelectronics' TPM. Især STMicroelectronics' sårbarhed er i en chip, der har modtaget en stærk industrianerkendt sikkerhedscertificering fra Common Criteria - et højt anerkendt sikkerhedsstempel baseret på internationale specifikationer designet til at sikre, at teknologien lever op til høje sikkerhedsstandarder, der foretrækkes i industrielle og offentlige implementeringer.

WPI-forskerne arbejdede sammen med Thomas Eisenbarth, professor i it -sikkerhed ved universitetet i Lübeck, og Nadia Heninger, en lektor i datalogi og teknik ved University of California, San Diego.

Når først opdaget, fejlene blev rapporteret til chipproducenterne af WPI-forskerne, som også har beskrevet fejlene, hvordan de blev opdaget, og hvordan de kunne være blevet udnyttet i et papir, der vil blive præsenteret på det 29. USENIX Security Symposium i Boston næste august. Det vil også blive præsenteret på Real World Crypto Symposium i New York City i januar.

Forskere som Sunar og Moghimi søger rutinemæssigt efter sikkerhedsfejl i software, hardware, og netværk, og etisk rapportere dem til virksomhederne, så problemerne kan blive lappet, før ondsindede hackere udnytter dem. Ingen teknologi er fejlfri, så forskere hjælper virksomheder med at finde og rette sikkerhedsfejl, der ellers kunne føre til massive hackingangreb, malware-infektioner og zombiesystemer.

"Vi leverede vores analyseværktøjer og resultater til Intel og STMicroelectronics, og begge virksomheder arbejdede sammen med os for at skabe en patch eller sikre, at der vil blive leveret en sikkerhedspatch til den næste generation af disse enheder, " sagde Moghimi, en ph.d. kandidat i WPIs el- og computeringeniørafdeling.

Sunar og Moghimi var medlemmer af et forskerhold på flere universiteter, der fandt serien af ​​sikkerhedsfejl bag Fallout- og ZombieLoad-angrebene, der blev rapporteret sidste forår, samt en anden sårbarhed kendt som Spoiler, som udnytter bivirkninger af spekulativ henrettelse.

Bredt, disse sårbarheder er kategoriseret som sidekanalangreb, som hackere bruger til i det skjulte at få fat i information om, hvordan en computer opfører sig, mens den udfører følsomme handlinger og derefter bruge disse oplysninger til at få adgang til interne data.

Ved hjælp af deres eget analyseværktøj, forskerne foretog black-box timing analyse af TPM-enheder for at opdage timing lækager, der gør det muligt for en angriber at anvende gitterteknikker til at gendanne 256-bit private nøgler til og ECSchnorr kryptografiske signaturer. Lækagerne gør TPM'erne sårbare over for eksterne angreb, der afslører kryptografiske nøgler og gør applikationer, der bruger dem, mindre sikre, end de ville være uden TPM.

Fejl i Intel fTPM

En af de sikkerhedsfejl, Intel har rettet i dag, er i et kryptografisk bibliotek - i fTPM-sættet inde i Intel Management Engine-processoren. Med denne sårbarhed, forskere brugte timing-lækagen til at gendanne signaturnøglen på mindre end to minutter. Intel lapper sikkerhedsfejlen med en opdatering til biblioteket.

Intels fTPM er et meget udbredt TPM -produkt, der kører i en dedikeret mikroprocessor til udførelse af kryptografiske operationer, som at sikre sig, at data ikke er blevet ændret ondsindet, sikre, at data forbliver fortrolige, og bevise identiteten af ​​både afsenderen og modtageren af ​​dataene. Mikroprocessoren er indlejret med flere fysiske sikkerhedsforanstaltninger, designet til at gøre det manipulationssikkert.

WPI's Moghimi forklarede, at hvis hackere fik adgang til fTPM, de kunne forfalske digitale signaturer, sætter dem i stand til at ændre sig, slette, eller stjæle information.

STMicroelectronics fejl

Forskerholdet opdagede en fejl i STMicroelectronics' TPM, som er baseret på virksomhedens populære ST33-chip, en indlejret sikkerhedsplatform, der bruges i mange SIM-moduler, ved hjælp af integrerede kredsløb designet til sikker opbevaring af godkendelsesoplysninger. Chipproducenten meddelte tidligere i år, at der er blevet solgt mere end 1 milliard ST33-chips.

Sårbarheden i STMicroelectronics' TPM lækker dybest set signaturnøglen, som skal forblive sikkert inde i hardwaren. Det er designet til at øge systemets sikkerhed. Med nøglen, en hacker kunne få adgang, stjæle eller ændre krypterede elektroniske dokumenter. Brug af fejlen i STMicroelectronics-chippen, forskere hentede den private ECDSA -nøgle fra hardwaren efter mindre end halvanden times dataindsamling.

"STMicroelectronics udviklede en ny ST33-chip med sårbarhedsmodforanstaltninger i firmwaren, "sagde Moghimi." Vi verificerede den nye chip. Det er ikke sårbart over for TPM-Fail."

Den sårbare chip har modtaget en CC4+ rating fra Common Criteria, som rangerer sikkerhedsniveauer fra et (laveste) til syv (højest).

"Certificeringen er mislykket, "sagde Sunar." Sådanne certificeringer har til formål at sikre beskyttelse mod en lang række angreb, herunder fysiske og sidekanalangreb mod dets kryptografiske evner. Dette understreger klart behovet for at revurdere CC-processen."


Varme artikler