オペレーティング システムのセキュリティ保護に使用される暗号化キーを保護する特殊なプロセッサまたはファームウェアである Trusted Platform Module は、完全に信頼できるわけではありません。
米国のウースター工科大学、カリフォルニア大学サンディエゴ校、およびドイツのリューベック大学の研究者らは、TPM がタイミング情報を漏洩し、暗号署名に使用される秘密鍵の復元を可能にすることを発見した。
火曜日に公開された論文 [PDF]「TPM-FAIL: TPM meets Timing and Lattice Attacks」の中で、研究者の Daniel Moghimi、Berk Sunar、Thomas Eisenbarth、および Nadia Heninger は、TPM 2.0 デバイスのブラックボックス タイミング分析をどのようにして成功させ、TPM 内では観測されないはずの ECDSA (楕円曲線デジタル署名アルゴリズム) および ECSchnorr 署名の 256 ビット秘密鍵を復元したかを説明しています。
タイミング測定は、暗号システムの内部動作を推測するために使用できるサイドチャネル攻撃を表します。
「我々の分析により、様々なメーカーのTPMにおける楕円曲線署名処理は、秘密署名鍵の復元につながるタイミング漏洩に対して脆弱であることが明らかになった」と論文には記されている。「この漏洩は、ネットワーク上の攻撃者によってリモートから悪用されるほど深刻であることを示す。」
キーリカバリ
研究者らは、ローカルの攻撃者がIntel fTPMからECDSAキーを、利用可能なアクセスレベルに応じて4~20分で取得できることを発見しました。また、この手法をリモートで実行すれば、VPNサーバーから認証キーを約5時間で取得することも可能です。
The Registerへの電子メールで、Moghimi 氏は、リモート攻撃のシナリオでは、認証に TPM を使用するように設定された VPN があり、それがネットワーク上で公開されていることを前提としていると述べた。
「VPNをサービスとして利用しているはずのクライアントが、攻撃者のように振る舞い、VPNサーバーの秘密鍵を盗みます」とモギミ氏は述べた。「その結果、VPNサーバーになりすまし、他のユーザーとVPNサーバーの安全な通信を侵害することが可能になります。」
モギミ氏によると、攻撃者は複数の認証ハンドシェイクを実行し、それぞれの所要時間を計測し、その計測時間をサイドチャネルとして利用して、TPM内のVPNサーバーの秘密情報を入手する必要があるという。このようなハンドシェイクは通常のネットワークトラフィックのように見えるため、明らかに悪意のあるものではないとモギミ氏は述べた。
「リモート攻撃は、タイミングチャネルにおけるネットワークノイズの影響で、はるかに長い時間がかかります」とモギミ氏は述べています。「ネットワークが高速であればあるほど、タイミングノイズが少なくなるため、リモート攻撃の実行効率が向上します。私たちは、多くの組織や企業で一般的に使用されているシンプルな1GBのローカルネットワークでテストしました。10GBネットワークや光ファイバーネットワークであれば、リモート攻撃はより迅速かつ容易になると考えられます。」
その名の通り、インテルCPUの欠陥ZombieLoadが新たな亜種とともに復活した。
続きを読む
研究者らは、Asus、Lenovo、Dell、HPなどのベンダーのPCやノートパソコンに搭載されているIntelの管理エンジンを搭載したコンピューターに搭載されているファームウェアベースのTPMであるIntel fTPMに脆弱性を発見しました。また、STMicroelectronics製の専用TPMハードウェア(ST33TPHF2ESPI)を搭載したコンピューターにも脆弱性が存在します。これらの脆弱性は、サイドチャネル攻撃への耐性を持つとされるハードウェアに付与されるFIPS 140-2レベル2およびCommon Criteria (CC) EAL 4+認証デバイスに存在します。
研究者たちは、InfineonとNuvotonのTPMもテストしました。Infineonのハードウェア(SLB 9670)は非定常動作を示しましたが、悪用可能な脆弱性は見られませんでした。Nuvotonのユニット(rls NPCT)はECDSAに対して定常動作を示し、脆弱性がないことを示しています。
これらのセキュリティ上の欠陥は、Intel fTPMの脆弱性についてはCVE-2019-11090、STMicroelectronics TPMチップの脆弱性についてはCVE-2019-16863として指定されています。研究者らは責任を持って両社に調査結果を開示しており、1月に開催されるReal World Crypto 2020カンファレンスで発表される予定の成果は、IntelとSTMicroelectronicsからのパッチ公開と同時期に公開されます。
Intelは、複数のCVEをカバーするINTEL-SA-00241パッチでこれらの脆弱性に対処しました。STMicroelectronicsはコメント要請にすぐには応じませんでしたが、研究者らは、同社がこれらの脆弱性を修正した新しいチップをリリースしたと述べています。
インテルは新たなセキュリティブログでパッチを公開し、管理エンジンに関連する24の欠陥のうち22を発見したと述べた。
現在必須となっている脆弱性ウェブサイト TPM.fail では、さらに詳しい情報が提供されています。®