2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
伍斯特理工學(xué)院安全研究人員伯克·蘇納爾(Berk Sunar)和丹尼爾·莫吉米(Daniel Moghimi)領(lǐng)導(dǎo)了一個由研究人員組成的國際團(tuán)隊(duì),他們發(fā)現(xiàn)了英特爾公司(Intel Corp.)和STMicroElectronics制造的計算機(jī)芯片存在嚴(yán)重的安全漏洞。這些缺陷影響到全球數(shù)十億筆記本電腦、服務(wù)器、平板電腦和桌面用戶。概念驗(yàn)證攻擊被稱為TPM-Fail
這兩個新發(fā)現(xiàn)的漏洞已經(jīng)被解決,可以讓黑客采用定時側(cè)通道攻擊來竊取密碼密鑰,這些密鑰應(yīng)該安全地保存在芯片中。恢復(fù)的密鑰可以用來破壞計算機(jī)的操作系統(tǒng),偽造文檔上的數(shù)字簽名,以及竊取或更改加密信息。
“如果黑客利用了這些缺陷,操作系統(tǒng)內(nèi)部最基本的安全服務(wù)就會受到損害,”電氣和計算機(jī)工程教授、WPI的Vernam實(shí)驗(yàn)室負(fù)責(zé)人蘇納爾說,該實(shí)驗(yàn)室專注于應(yīng)用密碼學(xué)和計算機(jī)安全研究?!斑@個芯片就是要成為信任的根源。如果黑客控制了這一點(diǎn),他們就有了城堡的鑰匙。”
今天宣布的缺陷位于TPMs或可信平臺模塊中,這些模塊是計算機(jī)制造商過去10年來在幾乎所有筆記本電腦、智能手機(jī)和平板電腦中部署的專用、防篡改芯片。遵循一個國際安全標(biāo)準(zhǔn),TPMs被用來保護(hù)用于硬件認(rèn)證和密碼密鑰的加密密鑰,包括簽名密鑰和智能卡證書..將安全性降低到硬件級別提供了比軟件解決方案更多的保護(hù),并且是一些核心安全服務(wù)所需要的。
WPI團(tuán)隊(duì)發(fā)現(xiàn)的缺陷之一是英特爾的TPM固件,或FTPM軟件,該軟件在該公司2013年推出Haswell處理器微架構(gòu)以來,一直在處理器的安全和管理引擎中運(yùn)行。在流行的核心i3、i5和i7系列處理器中使用Haswell CPU。漏洞在支持可信執(zhí)行服務(wù)的芯片中-什么應(yīng)該是處理器的安全區(qū)域。這些小的加密芯片是今天使用的大部分計算機(jī)的信任根源的基礎(chǔ)。這個想法是,如果TPM是安全的,那么計算機(jī)的其余部分也是安全的。
第二個缺陷是STMicroElectronics的TPM。值得注意的是,STMicroElectronics的漏洞位于一個芯片中,該芯片從“通用標(biāo)準(zhǔn)”獲得了強(qiáng)大的行業(yè)認(rèn)可的安全認(rèn)證-這是一個高度公認(rèn)的基于國際規(guī)范的安全認(rèn)證,旨在確保技術(shù)滿足工業(yè)和政府部署中首選的高安全標(biāo)準(zhǔn)。
WPI的研究人員與盧貝克大學(xué)IT安全教授托馬斯·艾森巴特(Thomas Eisenbarth)和加州大學(xué)圣地亞哥分校計算機(jī)科學(xué)與工程副教授娜迪婭·海寧格(Nadia Heninger)合作。
一旦發(fā)現(xiàn),這些缺陷就會被WPI的研究人員報告給芯片制造商。他們還描述了這些缺陷,它們是如何被發(fā)現(xiàn)的,以及它們是如何被利用的。這篇論文將于明年8月在波士頓舉行的第29屆US ENIX安全研討會上發(fā)表。它還將在1月在紐約市舉行的真實(shí)世界密碼研討會上提出。
像Sunar和Moghimi這樣的研究人員經(jīng)常搜索軟件、硬件和網(wǎng)絡(luò)的安全缺陷,并在道德上向公司報告,這樣就可以在惡意黑客利用它們之前解決問題。沒有一種技術(shù)是無缺陷的,因此研究人員幫助公司發(fā)現(xiàn)和修復(fù)可能導(dǎo)致大規(guī)模黑客攻擊、惡意軟件感染和僵尸系統(tǒng)的安全缺陷。
博士Moghimi說:“我們向英特爾和STMicroElectronics提供了我們的分析工具和結(jié)果,兩家公司都與我們合作創(chuàng)建了一個補(bǔ)丁,或者確保為下一代這些設(shè)備提供安全補(bǔ)丁?!盬PI電氣和計算機(jī)工程系的候選人.
Sunar和Moghimi是一個多大學(xué)研究團(tuán)隊(duì)的成員,他們發(fā)現(xiàn)了去年春天報道的Fallout和ZombieLoad攻擊背后的一系列安全缺陷,以及另一個被稱為Spiler的漏洞,該漏洞利用了投機(jī)處決的副作用。
從廣義上說,這些漏洞被歸類為側(cè)通道攻擊,黑客用來秘密獲取計算機(jī)在執(zhí)行敏感操作時的行為信息,然后利用這些信息訪問內(nèi)部數(shù)據(jù)。
研究人員利用自己的分析工具,對TPM設(shè)備進(jìn)行了黑匣子定時分析,以發(fā)現(xiàn)定時泄漏,使攻擊者能夠應(yīng)用點(diǎn)陣技術(shù)恢復(fù)256位私鑰和ECSchnorr密碼學(xué)簽名。泄漏使TPMS容易受到遠(yuǎn)程攻擊,這些攻擊揭示了密碼密鑰,并使使用它們的應(yīng)用程序比沒有TPM更不安全。
Intel fTPM中的Flaw
英特爾今天修補(bǔ)的一個安全缺陷是在一個密碼庫中-在英特爾管理引擎處理器內(nèi)的FTPM設(shè)置中。有了這種漏洞,研究人員利用定時泄漏在不到兩分鐘內(nèi)恢復(fù)簽名密鑰。英特爾正在用更新庫來修補(bǔ)安全缺陷。
英特爾的fTPM是一種廣泛使用的TPM產(chǎn)品,它運(yùn)行在專用微處理器中,用于執(zhí)行密碼操作,例如確保數(shù)據(jù)沒有被惡意更改,確保數(shù)據(jù)保持機(jī)密,并證明數(shù)據(jù)的發(fā)送者和接收者的身份。微處理器嵌入了多種物理安全措施,旨在使其抗篡改。
WPI的Moghimi解釋說,如果黑客獲得了fTPM的訪問權(quán)限,他們可以偽造數(shù)字簽名,使他們能夠更改、刪除或竊取信息。
STMI CROElectronics Flaw
研究團(tuán)隊(duì)發(fā)現(xiàn)了STMicroelectronics的TPM中的一個缺陷,它基于公司流行的ST33芯片,這是一個在許多SIM模塊中使用的嵌入式安全平臺,使用集成電路設(shè)計來安全存儲認(rèn)證信息。芯片制造商今年早些時候宣布,已售出超過10億個ST33芯片。
STMicroelectronics的TPM漏洞基本上泄露了簽名密鑰,簽名密鑰應(yīng)該安全地留在硬件內(nèi)部。它旨在提高系統(tǒng)的安全性。有了密鑰,黑客就可以訪問、竊取或修改加密的電子文件。利用STMicroElectronics芯片的缺陷,研究人員在不到一個半小時的數(shù)據(jù)收集后,從硬件中提取了專用ECDSA密鑰。
Moghimi說:“STMicroelectronics開發(fā)了一種新的ST33芯片,在固件中有漏洞對策?!拔覀凃?yàn)證了新芯片。它不容易受到TPM-Fail的影響”。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。