Un equipo de investigadores de ciberseguridad reveló hoy detalles de dos nuevas vulnerabilidades de CPU potencialmente graves que podrían permitir a los atacantes recuperar claves criptográficas protegidas dentro de chips TPM fabricados por STMicroelectronics o Intel TPM basados en firmware.
Trusted Platform Module (TPM) es una solución de seguridad especializada basada en hardware o firmware que ha sido diseñada para almacenar y proteger información confidencial de los atacantes incluso cuando su sistema operativo se ve comprometido.
La tecnología TMP está siendo utilizada ampliamente por miles de millones de computadoras de escritorio, computadoras portátiles, servidores, teléfonos inteligentes e incluso por dispositivos de Internet de las cosas (IoT) para proteger claves de cifrado, contraseñas y certificados digitales.
Denominados colectivamente como TPM-Fail , ambas vulnerabilidades recientemente encontradas, como se enumeran a continuación, aprovechan un ataque de canal lateral basado en el tiempo para recuperar claves criptográficas que, de lo contrario, se supone que permanecerían de forma segura dentro de los chips.
- CVE-2019-11090 : vulnerabilidades Intel fTPM
- CVE-2019-16863 : chip STMicroelectronics TPM
Según los investigadores, las operaciones de firma de curva elíptica en TPM de varios fabricantes son vulnerables a problemas de fuga de tiempo, lo que podría conducir a la recuperación de una clave privada al medir el tiempo de ejecución de la operación dentro del dispositivo TPM.
«Un adversario privilegiado puede explotar el núcleo del sistema operativo para realizar una medición precisa del tiempo del TPM, y así descubrir y explotar las vulnerabilidades del tiempo en las implementaciones criptográficas que se ejecutan dentro del TPM».
«Son [ataques] prácticos. Un adversario local puede recuperar la clave ECDSA de Intel fTPM en 4-20 minutos, dependiendo del nivel de acceso».
Como prueba de concepto ( código en GitHub ), los investigadores probaron y lograron recuperar claves privadas ECDSA y ECSchnorr de 256 bits mediante la recopilación de datos de temporización de firma con y sin privilegios administrativos.
«Además, logramos recuperar las claves ECDSA de un servidor dotado de fTPM que ejecuta StrongSwan VPN en una red ruidosa según lo medido por un cliente».
«En este ataque, el cliente remoto recupera la clave de autenticación privada del servidor sincronizando solo 45,000 protocolos de autenticación a través de una conexión de red».
«El hecho de que un ataque remoto pueda extraer claves de un dispositivo TPM certificado como seguro contra fugas de canal lateral subraya la necesidad de reevaluar ataques remotos en implementaciones criptográficas».
Una vez recuperado, un atacante puede usar claves robadas para falsificar firmas digitales, robar o alterar información encriptada y omitir las características de seguridad del sistema operativo o comprometer las aplicaciones que dependen de la integridad de las claves.
«El vulnerable Intel fTPM es utilizado por muchos fabricantes de PC y portátiles, incluidos Lenovo, Dell y HP».
Además de esto, los investigadores también probaron soluciones TMP fabricadas por Infineon y Nuvoton y las encontraron vulnerables a problemas de fuga de tiempo de ejecución no constante.
Los investigadores informaron de manera responsable sus hallazgos a Intel y STMicroelectronics en febrero de este año, y las compañías publicaron ayer una actualización de parche para los productos afectados.
Fuente: thehackernews.com