伍斯特理工学院安全研究人员伯克·苏纳尔(Berk Sunar)和丹尼尔·莫吉米(Daniel Moghimi)领导了一个由研究人员组成的国际团队,他们发现了英特尔公司(Intel Corp.)和STMicroElectronics制造的计算机芯片存在严重的安全漏洞。这些缺陷影响到全球数十亿笔记本电脑、服务器、平板电脑和桌面用户。概念验证攻击被称为TPM-Fail
这两个新发现的漏洞已经被解决,可以让黑客采用定时侧通道攻击来窃取密码密钥,这些密钥应该安全地保存在芯片中。恢复的密钥可以用来破坏计算机的操作系统,伪造文档上的数字签名,以及窃取或更改加密信息。
“如果黑客利用了这些缺陷,操作系统内部最基本的安全服务就会受到损害,”电气和计算机工程教授、WPI的Vernam实验室负责人苏纳尔说,该实验室专注于应用密码学和计算机安全研究。“这个芯片就是要成为信任的根源。如果黑客控制了这一点,他们就有了城堡的钥匙。”
今天宣布的缺陷位于TPMs或可信平台模块中,这些模块是计算机制造商过去10年来在几乎所有笔记本电脑、智能手机和平板电脑中部署的专用、防篡改芯片。遵循一个国际安全标准,TPMs被用来保护用于硬件认证和密码密钥的加密密钥,包括签名密钥和智能卡证书..将安全性降低到硬件级别提供了比软件解决方案更多的保护,并且是一些核心安全服务所需要的。
WPI团队发现的缺陷之一是英特尔的TPM固件,或FTPM软件,该软件在该公司2013年推出Haswell处理器微架构以来,一直在处理器的安全和管理引擎中运行。在流行的核心i3、i5和i7系列处理器中使用Haswell CPU。漏洞在支持可信执行服务的芯片中-什么应该是处理器的安全区域。这些小的加密芯片是今天使用的大部分计算机的信任根源的基础。这个想法是,如果TPM是安全的,那么计算机的其余部分也是安全的。
第二个缺陷是STMicroElectronics的TPM。值得注意的是,STMicroElectronics的漏洞位于一个芯片中,该芯片从“通用标准”获得了强大的行业认可的安全认证-这是一个高度公认的基于国际规范的安全认证,旨在确保技术满足工业和政府部署中首选的高安全标准。
WPI的研究人员与卢贝克大学IT安全教授托马斯·艾森巴特(Thomas Eisenbarth)和加州大学圣地亚哥分校计算机科学与工程副教授娜迪娅·海宁格(Nadia Heninger)合作。
一旦发现,这些缺陷就会被WPI的研究人员报告给芯片制造商。他们还描述了这些缺陷,它们是如何被发现的,以及它们是如何被利用的。这篇论文将于明年8月在波士顿举行的第29届US ENIX安全研讨会上发表。它还将在1月在纽约市举行的真实世界密码研讨会上提出。
像Sunar和Moghimi这样的研究人员经常搜索软件、硬件和网络的安全缺陷,并在道德上向公司报告,这样就可以在恶意黑客利用它们之前解决问题。没有一种技术是无缺陷的,因此研究人员帮助公司发现和修复可能导致大规模黑客攻击、恶意软件感染和僵尸系统的安全缺陷。
博士Moghimi说:“我们向英特尔和STMicroElectronics提供了我们的分析工具和结果,两家公司都与我们合作创建了一个补丁,或者确保为下一代这些设备提供安全补丁。”WPI电气和计算机工程系的候选人.
Sunar和Moghimi是一个多大学研究团队的成员,他们发现了去年春天报道的Fallout和ZombieLoad攻击背后的一系列安全缺陷,以及另一个被称为Spiler的漏洞,该漏洞利用了投机处决的副作用。
从广义上说,这些漏洞被归类为侧通道攻击,黑客用来秘密获取计算机在执行敏感操作时的行为信息,然后利用这些信息访问内部数据。
研究人员利用自己的分析工具,对TPM设备进行了黑匣子定时分析,以发现定时泄漏,使攻击者能够应用点阵技术恢复256位私钥和ECSchnorr密码学签名。泄漏使TPMS容易受到远程攻击,这些攻击揭示了密码密钥,并使使用它们的应用程序比没有TPM更不安全。
Intel fTPM中的Flaw
英特尔今天修补的一个安全缺陷是在一个密码库中-在英特尔管理引擎处理器内的FTPM设置中。有了这种漏洞,研究人员利用定时泄漏在不到两分钟内恢复签名密钥。英特尔正在用更新库来修补安全缺陷。
英特尔的fTPM是一种广泛使用的TPM产品,它运行在专用微处理器中,用于执行密码操作,例如确保数据没有被恶意更改,确保数据保持机密,并证明数据的发送者和接收者的身份。微处理器嵌入了多种物理安全措施,旨在使其抗篡改。
WPI的Moghimi解释说,如果黑客获得了fTPM的访问权限,他们可以伪造数字签名,使他们能够更改、删除或窃取信息。
STMI CROElectronics Flaw
研究团队发现了STMicroelectronics的TPM中的一个缺陷,它基于公司流行的ST33芯片,这是一个在许多SIM模块中使用的嵌入式安全平台,使用集成电路设计来安全存储认证信息。芯片制造商今年早些时候宣布,已售出超过10亿个ST33芯片。
STMicroelectronics的TPM漏洞基本上泄露了签名密钥,签名密钥应该安全地留在硬件内部。它旨在提高系统的安全性。有了密钥,黑客就可以访问、窃取或修改加密的电子文件。利用STMicroElectronics芯片的缺陷,研究人员在不到一个半小时的数据收集后,从硬件中提取了专用ECDSA密钥。
Moghimi说:“STMicroelectronics开发了一种新的ST33芯片,在固件中有漏洞对策。“我们验证了新芯片。它不容易受到TPM-Fail的影响”。