最强芯片漏洞曝光,影响数十亿台设备
网络知识 2019-11-15 09:07www.1681989.comseo网站推广
11 月 14 日,网络安全研究人员公布了两个潜在的严重 CPU 漏洞,如果处理不好,攻击者可能会利用它们夺取意法半导体制造(或基于英特尔固件)TPM 芯片中的密匙。
这里所说的 TPM 其实是 Trusted Platform Module(可信平台模块)的缩写,这是一种专门的硬件或者说基于固件的安全解决方案,它在诞生之初就肩负着存储并保护敏感信息的任务,即使整个系统都被黑客攻破也能保护敏感信息全身而退。


黑客通过这两个漏洞,可以使用定时侧通道攻击来窃取应该安全留在芯片内的加密密钥。这些恢复的密钥可以用来破坏电脑的操作系统,伪造文件上的数字签名,窃取或修改加密信息。
简单来说,操作系统内部最基本的安全服务就会受到攻击,如果一间密室有多重防卫,黑客拿到的是最里面这张门的钥匙。
棘手的是,它是数十亿台设备密匙、密码和数字证书的保护神,在过去10年中,计算机制造商已经在几乎所有的笔记本电脑、智能手机和平板电脑上部署了这种芯片。
这种概念验证攻击称为TPM-Fail,利用基于时序的旁路攻击来恢复密匙。
CVE-2019-11090: Intel fTPM 漏洞
CVE-2019-16863: 意法半导体 TPM 芯片
雷锋网了解到,多个制造商 TPM 用到的椭圆曲线签名操作容易受时序泄露问题影响,通过测量 TPM 设备中操作的执行时间,攻击者很容易就能恢复一个私有密匙。
“有权限的攻击者能利用操作系统内核执行准确的 TPM 时序测量,因而发现并利用加密工具中的时序漏洞。这种攻击方案非常实用,一个本地攻击者能在 4-20 分钟内恢复出英特尔 fTPM 中的 ECDSA 密匙(取决于访问级别)。”
利用概念验证(可在 GitHub 上找到相关代码),研究人员测试并试着恢复了 256-bit ECDSA 和 ECSchnorr 私有密匙,整个过程只需搜集签名时序数据就行,有没有管理权限甚至都不重要。
“,我们还从一个运行 StrongSwan VPN 的 fTPM 服务器成功恢复了 ECDSA 密匙。” 研究人员解释道。“在攻击中,远程客户恢复了服务器的私有身份验证密匙,他们只是通过网络连接计量了 4.5 万个身份验证信号交换而已。”
研究人员还指出,“远程攻击者能从所谓防旁路攻击的 TPM 设备中提取密匙也意味着,我们需要重新评估加密工具对远程攻击的防御能力了。”
密匙恢复成功后,攻击者就能利用它伪造数字签名,窃取或更改加密信息,随后绕过操作系统安全功能或直接黑掉那些依赖于密匙完整性的应用。
“带有漏洞的英特尔 fTPM 很多 PC 和笔记本制造商都在用,其中就包括联想、戴尔和惠普等巨头。”除此之外,研究人员还测试了英飞凌和诺顿的 TPM 解决方案,结果发现也扛不住非恒定的执行时序泄露问题。
雷锋网注意到,今年二月,研究人员将自己的发现通报给了英特尔和意法半导体,不过两家公司的升级补丁昨天才姗姗来迟。
上一篇:第一位在DEF CON演讲的女黑客
下一篇:32家零售企业建立全国生鲜供应链平台
网络推广
- 洞口建站公司有哪些?选择合适的建站公司,助
- 天津百度关键词排名售后保障一般有哪些
- 云南百度网站优化价格合理性的看法
- 河南百度快照排名有没有优惠
- 涞源专业的网站建设公司:打造企业数字化形象
- 上海网站优化公司怎样做网站排名
- 滦平专业的网站建设公司:打造您理想的网站解
- 潼关专业的建站公司:打造您的网站成功之路
- 兴隆百度关键词seo:提升网站曝光与流量的关键
- 隆化企业网站建设公司:助力企业数字化转型
- 北京百度seo排名怎么做才能放大客户需求
- 永仁网站优化:提升网站流量的有效策略
- 增城专业的建站公司:打造您的理想网站
- 钟祥seo网站排名关键词优化指南
- 东明建站公司:助您实现线上梦想的最佳选择
- 提升网站流量与排名的策略:繁峙百度优化服务