گروهی از محققان امنیتی به تازگی جزئیات دو آسیبپذیری در پردازندهها را پیدا کردند که به مهاجمان امکان بازیابی کلیدهای رمزنگاری که در چیپهای TPM ساخته شده میدهد. این چیپها توسط شرکتی به نام STMicroelectronics تولید شده و یا بر روی آنها از ثابتافزارهای مبتنی بر شرکت اینتل استفاده میشود. Trusted Platform Module (TPM) یک سختافزار خاص و یا راهکار امنیتی مبتنی بر ثابتافزار است که برای ذخیرهسازی و محافظت از دادههای حساس طراحی شده تا اگر سیستم عامل نیز مورد نفوذ قرار گرفت، این اطلاعات بهطور امن نگهداری شود.
فناوری TMP بهطور گسترده بر روی تجهیزات مختلفی از جمله سیستمهای دسکتاپ، لپتاپها، سرورها، تلفنهای هوشمند و حتی تجهیزات اینترنت اشیاء مورد استفاده قرار گرفته تا از دادههای مهمی مانند کلیدهای رمزنگاری، پسوردها و گواهینامههای دیجیتال محافظت کند. این دو آسیبپذیری TPM-Fail نامگذاری شده و از حملهی کانال جانبی مبتنی بر زمان برای بازیابی کلیدهای رمزنگاری استفاده میکند. به آسیبپذیری مبتنی بر ثابتافزار اینتل شناسهی CVE-2019-11090 و به سخت افزار شرکت STMicroelectronics شناسهی CVE-2019-16863 اختصاص یافته است.
به گفتهی محققان امنیتی، عملیات خم بیضوی در داخل TPM که توسط شرکتهای مختلف ارائه شده، در برابر افشای اطلاعات زمانی آسیبپذیر بوده و منجر به بازیابی اطلاعات کلیدهای خصوصی با محاسبهی زمان اجرا در داخل TPM میشود. محققان اعلام کردند بهرهبرداری از این آسیبپذیریها عملیاتی است. یک مهاجم محلی میتواند از fTPM اینتل در عرض ۴ تا ۲۰ دقیقه، کلیدهای ECDSA را بازیابی کند.
یک کد اثبات مفهومی برای بهرهبرداری از این آسیبپذیریها بر روی گیتهاب منتشر شده است. یک مهاجم پس از بازیابی کلیدهای رمزنگاری میتواند گواهینامههای دیجیتال جعل کرده، اطلاعات رمزنگاریشده را به سرقت برده و یا تغییر دهد، ویژگیهای امنیتی سیستم عامل را دور زده و یا برنامههای کاربردی که از این کلیدها برای بررسی صحت استفاده میکنند را آلوده کند. دستگاههایی که از fTPM شرکت اینتل استفاده میکنند در سیستمها و لپتاپهای تولیدی توسط شرکتهای لنوو، دل و HP مورد استفاده قرار گرفتهاند. محققان این آسیبپذیریها را به اینتل و STMicroelectronics در ماه فوریه سال جاری گزارش دادهاند و این شرکتها دیروز بهروزرسانیهایی را برای وصلهی این آسیبپذیریها منتشر کردهاند.