슬롯 사이트 (WPI) 보안 연구원Berk SunarandDaniel MoghimiIntel Corp. 및 Stmicroelectronics가 만든 컴퓨터 칩에서 심각한 보안 취약점을 발견 한 국제 연구원 팀을 이끌었습니다. 결함은 전 세계의 수십억 개의 랩톱, 서버, 태블릿 및 데스크탑 사용자에게 영향을 미칩니다. 개념 증명 공격은 더빙tpm-fail.
해결 된 새로 발견 된 두 가지 취약점은 해커가 타이밍 사이드 채널 공격을 사용하여 칩 안에 안전하게 남아 있어야하는 암호화 키를 훔칠 수있게 해주었습니다. 복구 된 키는 컴퓨터 운영 체제를 타협하고, 문서의 디지털 서명을 만들고, 암호화 된 정보를 훔치거나 변경하는 데 사용될 수 있습니다..
"해커가 이러한 결함을 이용했다면 운영 체제 내에서 가장 근본적인 보안 서비스가 손상되었을 것"이라고 무료 슬롯의 Vernam Lab의 전기 및 컴퓨터 엔지니어링 교수이자 Applied Cryptography 및 Computer Security Research에 중점을 둔 무료 슬롯의 Vernam Lab의 리더 인 Sunar는 말했습니다. "이 칩은 신뢰의 근원입니다. 해커가 그것에 대한 제어를 얻는다면, 그들은 성의 열쇠를 얻었습니다.".
오늘 발표 된 결함은 TPMS 또는 신뢰할 수있는 플랫폼 모듈에 있으며, 컴퓨터 제조업체가 지난 10 년간 거의 모든 랩톱, 스마트 폰 및 태블릿에 배치 한 특수하고 변조 방지 칩입니다. 국제 보안 표준에 따라 TPMS는 서명 키 및 스마트 카드 인증서를 포함한 하드웨어 인증 및 암호화 키를위한 암호화 키를 보호하는 데 사용됩니다. 보안을 하드웨어 수준으로 낮추면 소프트웨어 전용 솔루션보다 더 많은 보호 기능을 제공하며 일부 핵심 보안 서비스가 필요합니다.
무료 슬롯 팀이 발견 한 결함 중 하나는 인텔의 TPM 펌웨어 또는 FTPM에 있습니다. 2013 년 해웰 프로세서 마이크로 아키텍처를 시작한 이후 회사가 생산 한 프로세서의 보안 및 관리 엔진에서 실행되는 FTPM에 있습니다. Haswell CPU는 인기있는 Core I3, I7 및 I7 프로세서에서 사용됩니다. 취약점은 신뢰할 수있는 실행 서비스를 지원하는 칩에 있습니다. 프로세서의 안전한 영역이어야합니다. 이 작은 암호화 칩은 오늘날 사용 된 컴퓨터의 상당 부분에 대한 신뢰의 근본의 기초입니다. 아이디어는 TPM이 안전하다면 컴퓨터의 나머지 부분도 마찬가지입니다.
두 번째 결함은 STMicroelectronics의 TPM에 있습니다. 특히, Stmicroelectronics의 취약점은 공통 기준으로부터 강력한 산업 인식 보안 인증을 받았으며, 이는 산업 및 정부 배포에서 선호되는 높은 보안 표준을 충족하도록 설계된 국제 사양에 따라 고도로 인정 된 승인 스탬프입니다..
무료 슬롯 연구원들이 함께 일했습니다Thomas Eisenbarth, Lübeck 대학의 IT 보안 교수 및Nadia Heninger, 샌디에고 캘리포니아 대학의 컴퓨터 과학 및 공학 부교수.
일단 발견되면, 결함은 무료 슬롯 연구원들에 의해 칩 제조업체들에게보고되었으며, 또한 결함, 발견 방법, 그리고 그들이 어떻게 이들이 발표 될 논문에서 이용 될 수 있었는지29 번째 USENIX Security Symposium내년 8 월 보스턴에서. 그것은 또한에서 발표 될 것입니다.Real World Crypto Symposium1 월 뉴욕시에서.
Sunar 및 Moghimi와 같은 연구원들은 정기적으로 소프트웨어, 하드웨어 및 네트워크의 보안 결함을 검색하고 회사에 윤리적으로보고하여 악의적 인 해커를 이용하기 전에 문제를 패치할 수 있습니다. 기술은 버그가 없기 때문에 연구자들은 대규모 해킹 공격, 맬웨어 감염 및 좀비 시스템으로 이어질 수있는 보안 결함을 찾고 수정하도록 도와줍니다.
우리는 분석 도구와 결과를 인텔 및 stmicroelectronics에 제공했으며 두 회사 모두 패치를 만들거나 차세대 이러한 장치에 보안 패치를 제공 할 수 있도록 협력했습니다.
Sunar와 Moghimi는 다중 유니버티 리서치 팀의 구성원으로 낙진과 뒤에서 일련의 보안 결함을 발견했습니다.Zombieload 공격지난 봄에보고 된 또 다른 취약점과스포일러, 투기 실행의 부작용을 이용하는 것.
광범위하게도, 이러한 취약점은 사이드 채널 공격으로 분류되며, 해커는 민감한 작업을 수행 한 다음 해당 정보를 사용하여 내부 데이터에 액세스하기 위해 컴퓨터가 어떻게 작동하는지에 대한 정보를 얻는 데 사용합니다..
자체 분석 도구를 사용하여 연구원들은 TPM 장치의 블랙 박스 타이밍 분석을 수행하여 공격자가 격자 기술을 적용하여 256 비트 개인 키와 ECSchnorr cryptography 서명을 복구 할 수있는 타이밍 누출을 발견했습니다. 누출로 인해 TPMS는 암호화 키를 드러내고 TPM이없는 것보다 덜 안전한 응용 프로그램을 만드는 원격 공격에 취약하게 만듭니다.
Intel ftpm의 결함
오늘 패치 된 보안 결함 인텔 중 하나는 암호화 라이브러리에 있습니다. 이 취약점을 통해 연구원들은 타이밍 누출을 사용하여 2 분 이내에 시그니처 키를 복구했습니다. 인텔은 라이브러리에 대한 업데이트로 보안 결함을 패치하고 있습니다.
Intel의 FTPM은 암호화 작업을 수행하기 위해 전용 마이크로 프로세서에서 실행되는 널리 사용되는 TPM 제품으로, 데이터가 악의적으로 변경되지 않았는지 확인하고, 데이터가 기밀로 유지되고, 데이터의 송신자와 수신자의 신원을 입증하는 것과 같은 데이터가 변경되지 않았는지 확인합니다. 마이크로 프로세서에는 여러 가지 물리적 보안 측정이 포함되어 있으며 변조 저항력을 갖도록 설계되었습니다.
무료 슬롯의 Moghimi는 해커가 FTPM에 액세스 할 경우 디지털 서명을 위조하여 정보를 변경, 삭제 또는 도둑질 할 수 있다고 설명했습니다..
Stmicroelectronics 결함
연구팀은 인증 정보를 안전하게 저장하기 위해 설계된 통합 회로를 사용하여 많은 SIM 모듈에 사용되는 내장 된 보안 플랫폼 인 회사의 인기있는 ST33 칩을 기반으로하는 STMICROELECTRONICS의 TPM에서 결함을 발견했습니다. 칩 메이커는 올해 초 10 억 명 이상의 ST33 칩이 판매되었다고 발표했습니다.
Stmicroelectronics의 TPM의 취약점은 기본적으로 서명 키를 누출하여 하드웨어 내부에 안전하게 유지되어야합니다. 시스템의 보안을 향상 시키도록 설계되었습니다. 키를 통해 해커는 암호화 된 전자 문서에 액세스, 도둑질 또는 변경할 수 있습니다. Stmicroelectronics 칩의 결함을 사용하여 연구자들은 1 시간 반 미만의 데이터 수집 후 하드웨어에서 개인 ECDSA 키를 추출했습니다.
60167_60343
취약한 칩은 일반 기준으로부터 CC4+ 등급을 받았으며, 이는 보안 수준을 1 (최저)에서 7 개 (가장 높은)로 평가합니다..
“인증이 실패했습니다.”Sunar는 말했습니다. "이러한 인증은 암호화 기능에 대한 물리적 및 사이드 채널 공격을 포함하여 광범위한 공격으로부터 보호하기위한 것입니다. 이는 CC 프로세스를 재평가해야 할 필요성을 분명히 강조합니다.".
캘리포니아 주 산타 클라라에 본사를 둔 Intel은 1992 년 이래로 수익을 기반으로 한 유럽 최대의 반도체 칩 제조업체 인 Stmicroelectronics가 스위스 제네바에 본사를 둔 세계 최대의 컴퓨터 칩 제조업체였습니다.
슬롯 사이트 소개
목적 중심의 교육자 및 연구원 커뮤니티 인 슬롯 사이트는 50 년 동안 프로젝트 기반 학습 분야의 글로벌 리더였습니다. 고등 교육 및 세계의 충격 제작자 인 WPI는 학생들을 진정한 실제 경험에 몰입시키는 프로젝트 기반 커리큘럼을 통해 자신감 있고 유능한 문제 해결사를 준비합니다..