Wetenschap
WPI-beveiligingsonderzoekers Berk Sunar (links) en Daniel Moghimi ontdekten beveiligingsproblemen in computerchips van Intel Corp. en STMicroelectronics. Krediet:Worcester Polytechnic Institute
Worcester Polytechnic Institute (WPI) beveiligingsonderzoekers Berk Sunar en Daniel Moghimi leidden een internationaal team van onderzoekers dat ernstige beveiligingsproblemen ontdekte in computerchips van Intel Corp. en STMicroelectronics. De gebreken treffen miljarden laptops, server, tablet, en desktopgebruikers over de hele wereld. De proof-of-concept-aanval wordt TPM-Fail genoemd
De twee nieuw gevonden kwetsbaarheden, die zijn aangepakt, hackers in staat zouden hebben gesteld om side-channel-aanvallen met timing te gebruiken om cryptografische sleutels te stelen die veilig in de chips zouden moeten blijven. De herstelde sleutels kunnen worden gebruikt om het besturingssysteem van een computer te compromitteren, digitale handtekeningen op documenten vervalsen, en versleutelde informatie stelen of wijzigen.
"Als hackers misbruik hadden gemaakt van deze fouten, de meest fundamentele beveiligingsdiensten binnen het besturingssysteem zouden zijn aangetast, " zei Sunar, hoogleraar elektrische en computertechniek en leider van WPI's Vernam Lab, die zich richt op toegepaste cryptografie en onderzoek naar computerbeveiliging. "Deze chip is bedoeld als de wortel van vertrouwen. Als een hacker daar controle over krijgt, ze hebben de sleutels van het kasteel."
De vandaag aangekondigde fouten bevinden zich in TPM's, of vertrouwde platformmodules, die gespecialiseerd zijn, fraudebestendige chips die computerfabrikanten in bijna alle laptops hebben toegepast, smartphones, en tablets in de afgelopen 10 jaar. Volgens een internationale veiligheidsnorm, TPM's worden gebruikt om coderingssleutels te beveiligen voor hardwareauthenticatie en cryptografische sleutels, inclusief handtekeningsleutels en smartcardcertificaten. De beveiliging naar het hardwareniveau duwen, biedt meer bescherming dan een oplossing met alleen software en is vereist voor sommige kernbeveiligingsservices.
Een van de fouten die het WPI-team ontdekte, zit in Intel's TPM-firmware, of fTPM-software die wordt uitgevoerd in de Security and Management Engine in processors die het bedrijf heeft geproduceerd sinds het zijn Haswell-processormicroarchitectuur in 2013 lanceerde. Haswell-CPU's worden gebruikt in de populaire Core i3, i5, en i7-familie van processors. Het beveiligingslek zit in de chip die vertrouwde uitvoeringsservices ondersteunt, wat een beveiligd deel van de processor zou moeten zijn. Deze kleine cryptochips vormen de basis van de vertrouwensbasis voor een groot deel van de computers die tegenwoordig worden gebruikt. Het idee is dat als de TPM veilig is, net als de rest van de computer.
De tweede fout zit in de TPM van STMicroelectronics. Opmerkelijk, de kwetsbaarheid van STMicroelectronics zit in een chip die een sterke, door de industrie erkende beveiligingscertificering van Common Criteria heeft ontvangen - een zeer erkend beveiligingsstempel op basis van internationale specificaties die zijn ontworpen om ervoor te zorgen dat technologie voldoet aan de hoge beveiligingsnormen die de voorkeur hebben bij industriële en overheidsimplementaties.
De WPI-onderzoekers werkten samen met Thomas Eisenbarth, een professor in IT-beveiliging aan de Universiteit van Lübeck, en Nadia Heninger, een universitair hoofddocent informatica en engineering aan de Universiteit van Californië, San Diego.
Eenmaal ontdekt, de gebreken werden door de WPI-onderzoekers aan de chipmakers gemeld, die ook de gebreken hebben beschreven, hoe ze zijn ontdekt, en hoe ze hadden kunnen worden uitgebuit in een paper die in augustus zal worden gepresenteerd op het 29e USENIX Security Symposium in Boston. Het zal ook worden gepresenteerd op het Real World Crypto Symposium in januari in New York City.
Onderzoekers zoals Sunar en Moghimi zoeken routinematig naar beveiligingsfouten in software, hardware, en netwerken, en ethisch rapporteren aan de bedrijven, zodat de problemen kunnen worden verholpen voordat kwaadwillende hackers ze misbruiken. Geen enkele technologie is vrij van bugs, dus onderzoekers helpen bedrijven beveiligingsfouten te vinden en op te lossen die anders zouden kunnen leiden tot massale hackaanvallen, malware-infecties en zombiesystemen.
"We hebben onze analysetools en resultaten aan Intel en STMicroelectronics geleverd en beide bedrijven hebben met ons samengewerkt om een patch te maken of ervoor te zorgen dat er een beveiligingspatch wordt geleverd voor de volgende generatie van deze apparaten. " zei Moghimi, een doctoraat kandidaat op de afdeling elektrotechniek en computertechniek van WPI.
Sunar en Moghimi waren lid van een multi-universitair onderzoeksteam dat de reeks beveiligingsfouten achter de Fallout- en ZombieLoad-aanvallen vond die afgelopen voorjaar werden gemeld. evenals een andere kwetsbaarheid die bekend staat als Spoiler, die misbruik maakt van de neveneffecten van speculatieve uitvoering.
Breed, deze kwetsbaarheden worden gecategoriseerd als side-channel-aanvallen, die hackers gebruiken om heimelijk informatie te verzamelen over hoe een computer zich gedraagt tijdens het uitvoeren van gevoelige bewerkingen en die informatie vervolgens te gebruiken om toegang te krijgen tot interne gegevens.
Met behulp van hun eigen analysetool, de onderzoekers voerden black-box timinganalyse uit van TPM-apparaten om timinglekken te ontdekken waarmee een aanvaller roostertechnieken kan toepassen om 256-bits privésleutels voor en ECSchnorr-cryptografiehandtekeningen te herstellen. De lekken maken de TPM's kwetsbaar voor aanvallen op afstand die cryptografische sleutels onthullen en maken toepassingen die ze gebruiken minder veilig dan zonder de TPM.
Fout in Intel fTPM
Een van de beveiligingsfouten die Intel vandaag heeft gepatcht, bevindt zich in een cryptografische bibliotheek - in de fTPM die is ingesteld in de Intel Management Engine-processor. Met deze kwetsbaarheid onderzoekers gebruikten de timinglekkage om de handtekeningsleutel in minder dan twee minuten te herstellen. Intel patcht het beveiligingslek met een update voor de bibliotheek.
Intel's fTPM is een veelgebruikt TPM-product dat wordt uitgevoerd in een speciale microprocessor voor het uitvoeren van cryptografische bewerkingen, zoals ervoor zorgen dat gegevens niet kwaadwillig zijn gewijzigd, ervoor te zorgen dat gegevens vertrouwelijk blijven, en het bewijzen van de identiteit van zowel de afzender als de ontvanger van de gegevens. De microprocessor is ingebed met meerdere fysieke beveiligingsmaatregelen, ontworpen om het fraudebestendig te maken.
Moghimi van WPI legde uit dat als hackers toegang kregen tot de fTPM, ze zouden digitale handtekeningen kunnen vervalsen, waardoor ze kunnen veranderen, verwijderen, of informatie stelen.
STMicroelectronics-fout
Het onderzoeksteam ontdekte een fout in de TPM van STMicroelectronics, die is gebaseerd op de populaire ST33-chip van het bedrijf, een ingebouwd beveiligingsplatform dat in veel SIM-modules wordt gebruikt, gebruikmakend van geïntegreerde schakelingen die zijn ontworpen om authenticatie-informatie veilig op te slaan. De chipmaker maakte eerder dit jaar bekend dat er meer dan 1 miljard ST33-chips zijn verkocht.
De kwetsbaarheid in de TPM van STMicroelectronics lekt in feite de handtekeningsleutel, die veilig in de hardware moet blijven. Het is ontworpen om de beveiliging van het systeem te verbeteren. Met de sleutel, een hacker toegang kan krijgen, versleutelde elektronische documenten stelen of wijzigen. Met behulp van de fout in de STMicroelectronics-chip, onderzoekers haalden de privé-ECDSA-sleutel uit de hardware na minder dan anderhalf uur aan gegevensverzameling.
"STMicroelectronics heeft een nieuwe ST33-chip ontwikkeld met maatregelen tegen kwetsbaarheden in de firmware, " zei Moghimi. "We hebben de nieuwe chip geverifieerd. Het is niet kwetsbaar voor TPM-Fail."
De kwetsbare chip heeft een CC4+ rating gekregen van Common Criteria, die beveiligingsniveaus rangschikt van één (laagste) tot zeven (hoogste).
"De certificering is mislukt, "zei Sunar. "Dergelijke certificeringen zijn bedoeld om bescherming te bieden tegen een breed scala aan aanvallen, inclusief fysieke en zijkanaalaanvallen tegen zijn cryptografische mogelijkheden. Dit onderstreept duidelijk de noodzaak om het CC-proces opnieuw te evalueren."
Wetenschap © https://nl.scienceaq.com