一个国际研究小组发现,芯片巨头英特尔和日内瓦半导体制造商意法半导体生产的电脑芯片存在严重的安全漏洞,影响了全球数十亿笔记本电脑、服务器、平板电脑和台式电脑用户。
这两个漏洞现在已经得到了解决,黑客可以利用定时的侧通道攻击来窃取应该安全留在芯片内的加密密钥。这些恢复的密钥可以用来破坏电脑的操作系统,伪造文件上的数字签名,窃取或修改加密信息。
这些缺陷存在于TPMs或可信平台模块中,TPMs是一种专门的、抗篡改的芯片,过去10年来,电脑制造商几乎在所有笔记本电脑、智能手机和平板电脑上都部署了这种芯片。
“如果黑客利用了这些漏洞,操作系统内部最基本的安全服务就会受到威胁,”马萨诸塞州伍斯特理工学院(Worcester Polytechnic Institute)电气与计算机工程教授、维尔纳姆实验室(Vernam Lab)负责人伯克•苏纳尔(Berk Sunar)表示。
“这个芯片应该是信任的根源。如果一个黑客控制了它,他们就拿到了城堡的钥匙,”苏纳尔警告说。
遵循国际安全标准,TPMs用于保护用于硬件身份验证和加密密钥(包括签名密钥和智能卡证书)的加密密钥。将安全性降低到硬件级别比纯软件解决方案提供了更多的保护,这是一些核心安全服务所必需的。
WPI安全研究员Sunar和Daniel Moghimi领导了一个国际研究小组,他们发现了这两个严重的安全漏洞。WPI团队发现的缺陷之一是英特尔的TPM固件,即fTPM,该软件运行在该公司自2013年推出Haswell处理器以来生产的处理器的安全和管理引擎中。Haswell cpu用于流行的核心i3、i5和i7系列处理器。
第二个缺陷是意法半导体的TPM。值得注意的是,意法半导体的漏洞在于其芯片获得了“通用标准”(Common Criteria)强有力的行业认可的安全认证。“通用标准”是一种高度认可的安全认证,依据的是国际规范,旨在确保技术符合工业和政府部署中首选的高安全标准。
WPI的研究人员与德国吕贝克大学(University of Lubeck)的IT安全教授托马斯·艾森巴思(Thomas Eisenbarth)和加州大学圣迭戈分校(University of California, San Diego)的纳迪亚·海宁格(Nadia Heninger)合作。一旦发现这些漏洞,WPI的研究人员就会向芯片制造商报告,他们还在一篇论文中描述了这些漏洞,该论文将于明年8月在波士顿举行的“第29届USENIX安全研讨会”上发表。
Moghimi说:“我们向英特尔和意法半导体提供了我们的分析工具和结果,两家公司都与我们合作创建了一个补丁,或者确保为下一代这些设备提供一个安全补丁。”
Moghimi解释说,如果黑客进入了英特尔的软件,他们可以伪造数字签名,使他们能够修改、删除或窃取信息。研究小组发现了意法半导体TPM的另一个缺陷,它是基于该公司流行的ST33芯片。这家芯片制造商今年早些时候宣布,已经售出超过10亿片ST33芯片。