Investigadores descubren vulnerabilidades TPM-Fail que afectan a miles de millones de dispositivos

tpm falla hackear

Un equipo de investigadores de ciberseguridad reveló hoy detalles de dos nuevas vulnerabilidades de CPU potencialmente graves que podrían permitir a los atacantes recuperar claves criptográficas protegidas dentro de chips TPM fabricados por STMicroelectronics o Intel TPM basados ​​en firmware.

Módulo de plataforma segura (TPM) es una solución de seguridad especializada basada en hardware o firmware que ha sido diseñada para almacenar y proteger información confidencial de los atacantes, incluso cuando su sistema operativo se ve comprometido.

La tecnología TMP está siendo utilizada ampliamente por miles de millones de computadoras de escritorio, portátiles, servidores, teléfonos inteligentes e incluso por dispositivos de Internet de las cosas (IoT) para proteger claves de cifrado, contraseñas y certificados digitales.

Apodadas colectivamente como TPM-Fail, ambas vulnerabilidades recién encontradas, como se enumeran a continuación, aprovechan un ataque de canal lateral basado en el tiempo para recuperar claves criptográficas que, de lo contrario, se supone que deben permanecer seguras dentro de los chips.
Según los investigadores, las operaciones de firma de curva elíptica en TPM de varios fabricantes son vulnerables a problemas de fuga de tiempo, lo que podría llevar a la recuperación de una clave privada al medir el tiempo de ejecución de la operación dentro del dispositivo TPM.

«Un adversario privilegiado puede explotar el kernel del sistema operativo para realizar una medición de tiempo precisa del TPM y, por lo tanto, descubrir y explotar las vulnerabilidades de tiempo en las implementaciones criptográficas que se ejecutan dentro del TPM».

«Son prácticos [attacks]. Un adversario local puede recuperar la clave ECDSA de Intel fTPM en 4 a 20 minutos, según el nivel de acceso».

piratería intel tpm

Como prueba de concepto (código en GitHub), los investigadores probaron y lograron recuperar claves privadas ECDSA y ECSchnorr de 256 bits mediante la recopilación de datos de tiempo de firma con y sin privilegios administrativos.

«Además, logramos recuperar las claves ECDSA de un servidor dotado de fTPM que ejecuta StrongSwan VPN en una red ruidosa según lo medido por un cliente».

«En este ataque, el cliente remoto recupera la clave de autenticación privada del servidor cronometrando solo 45.000 protocolos de autenticación a través de una conexión de red».

«El hecho de que un ataque remoto pueda extraer claves de un dispositivo TPM certificado como seguro contra fugas de canal lateral subraya la necesidad de reevaluar los ataques remotos en implementaciones criptográficas».

pirateo de teclas tpm

Una vez recuperadas, un atacante puede usar las claves robadas para falsificar firmas digitales, robar o alterar información cifrada y eludir las funciones de seguridad del sistema operativo o comprometer las aplicaciones que dependen de la integridad de las claves.

«Muchos fabricantes de PC y portátiles utilizan el vulnerable Intel fTPM, incluidos Lenovo, Dell y HP».

Además de esto, los investigadores también probaron las soluciones TMP fabricadas por Infineon y Nuvoton y las encontraron vulnerables a problemas de fuga de tiempo de ejecución no constante.

Los investigadores informaron responsablemente sus hallazgos a Intel y STMicroelectronics en febrero de este año, y las compañías lanzaron ayer una actualización de parche para los productos afectados.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática