Fallas de seguridad de TPM-FAIL afecta a dispositivos modernos con CPU Intel

Fallas de seguridad de TPM-FAIL afecta a dispositivos modernos con CPU Intel

Dos nuevas vulnerabilidades conocidas como TPM-FAIL en TPM basado en firmware de Intel (fTPM) y chips TPM de STMicroelectronics que podrían ser utilizados por piratas informáticos para robar las claves criptográficas de sus objetivos.

TPM (abreviatura de Trusted Platform Module) es un chip utilizado como raíz de confianza para el sistema operativo de un dispositivo que puede almacenar datos altamente confidenciales, como claves de seguridad, protegiéndolos de herramientas maliciosas, como rootkits implantados o malware caído por un actor de amenazas.

Los TPM también pueden ser soluciones basadas en firmware (fTPM) que se ejecutan en microcontroladores separados de 32 bits dentro de una CPU, como es el caso de los procesadores Intel que comienzan con la generación Haswell (2013).

Las dos vulnerabilidades permiten a los hackers eludir este escudo de seguridad y robar los datos almacenados dentro de un TPM. Una vez que tienen en sus manos las claves de firma, los atacantes pueden falsificar firmas digitales que se pueden utilizar para alterar los sistemas operativos o evitar la autenticación en la máquina comprometida.

Los ataques TPM-FAIL son prácticos

Los ataques de canal lateral TPM-FAIL demostrados por los investigadores aprovechan una "fuga de la longitud del nonce, que puede explotarse fácilmente mediante un ataque de red".

Los problemas de fuga de tiempo afectan tanto al TPM basado en firmware de Intel (fTPM) como al chip TPM de STMicroelectronics, con ambas plataformas exhibiendo generación de firma criptográfica defectuosa con tiempos de ejecución dependientes del secreto.

Si bien la información confidencial nunca debe abandonar el TPM, los piratas informáticos pueden recuperar claves privadas de 256 bits para las firmas ECDSA y ECSchnorr de esquemas de firma digital basados ​​en curvas elípticas como el equipo de investigación del Instituto Politécnico de Worcester, la Universidad de Lübeck y la Universidad de California, San Diego descubrió aún más.

Los ataques son prácticos ya que, según los investigadores, "un adversario local puede recuperar la clave ECDSA de Intel fTPM en 4-20 minutos dependiendo del nivel de acceso".

Los atacantes también pueden abusar de los dispositivos vulnerables TPM-FAIL de forma remota en una red rápida para recuperar la clave de autenticación de un servidor de red privada virtual (VPN) en aproximadamente cinco horas, como se demostró en la investigación.

Los investigadores pudieron "recuperar las claves ECDSA de un servidor dotado de fTPM que ejecuta VPN StrongSwan a través de una red ruidosa según lo medido por un cliente".

Qué dispositivos se ven afectados por TPM-FAIL

La mayoría de las computadoras portátiles, de escritorio y de servidor son vulnerables a los ataques TPM-FAIL porque usan una CPU Intel con un TPM basado en firmware (fTPM) o vienen con chips TPM dedicados pero sin protección. Sin embargo, los chips TPM también se utilizan para almacenar datos confidenciales de otros dispositivos informáticos, como dispositivos integrados y teléfonos inteligentes.

El vulnerable Intel fTPM, por ejemplo, es utilizado por la gran mayoría de los fabricantes de computadoras, incluidos, entre otros, Dell, HP y Lenovo.

Además, numerosos fabricantes de computadoras portátiles generalmente prefieren usar el Intel fTPM integrado en las CPU en lugar de agregar hardware adicional, ya sea para reducir costos o basarse en confiar en que el fTPM de Intel hará un buen trabajo al proteger la información de los usuarios.

Por último, pero no menos importante, el fTPM de Intel también es ampliamente utilizado por la familia de productos de la plataforma Intel Internet of Things (IoT) utilizada en la industria, la salud, las ciudades inteligentes y los vehículos conectados.

El chip ST33TPHF2ESPI TPM de STMicroelectronics probado por los investigadores también es una solución de hardware muy popular utilizada en dispositivos informáticos personales, plataformas de servidor y sistemas integrados.

Vulnerabilidades de TPM-FAIL parcheadas

Ambas compañías emitieron parches para las vulnerabilidades TPM-FAIL, ya sea lanzando parches de seguridad o emitiendo nuevos chips TPM.

Intel actualizó su firmware fTPM para solucionar el problema de seguridad rastreado como CVE-2019-11090 y STMicroelectronics emitiendo un nuevo chip TPM para abordar la vulnerabilidad CVE-2019-16863, chips resistentes contra la explotación TPM-FAIL como confirmó el equipo de investigación.

Los investigadores revelaron sus hallazgos al Equipo de respuesta a incidentes de seguridad de productos Intel (iPSIRT) el 1 de febrero de 2019, que "emitió una actualización de firmware para Intel Manage-ment Engine (ME) que incluye parches para abordar este problema el 12 de noviembre de 2019".

STMicroelectronics fue informado de la falla del chip TPM el 15 de mayo de 2019, y proporcionó un chip TPM ST33TPHF2ESPI actualizado que se encontró resistente a los ataques TPM-FAIL el 12 de septiembre de 2019.

Fecha actualización el 2021-11-14. Fecha publicación el 2019-11-14. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil