研究人员详细介绍了针对TPM Chips的两个新攻击

一些PC用户可能需要在不久的将来应用主板固件更新,以解决本月早些时候韩国国家安全研究所的四位研究人员对TPM芯片的两次攻击。

这两种攻击都针对配备可信平台模块(TPM)的计算机。TPM是专用微控制器(芯片,加密处理器),它们通常部署在高价值计算机上,例如企业或政府网络中使用的计算机,但它们也可用于个人计算机。

TPM芯片的作用是确保硬件的真实性。TPM使用RSA加密密钥来验证计算机启动过程中涉及的硬件组件,以及它的正常运行。

TPM的工作方式以及TPM如何验证启动链的组件部分是由2013年发布的TPM 2.0规范决定的。

TPM漏洞允许攻击者隐藏被篡改的引导组件

两周前,四名韩国研究人员详细介绍了对TPM芯片的两次攻击,这些攻击可能让攻击者篡改启动过程。

由于电源中断,攻击是可能的。

现代计算机不会一直同时为所有组件供电。它们仅在需要执行操作时才使用特殊API向组件发送电源,并将其置于使用状态之间的挂起(休眠)状态。

TPM芯片支持ACPI(高级配置和电源接口),这是操作系统用于控制和优化外设功耗的工具之一。

研究人员发现了影响TPM进入和恢复这些暂停电源状态的方式的两个问题,这些问题允许攻击者重置TPM,然后为目标设备创建虚假的启动信任链。

第一次TPM攻击

第一次攻击针对使用TPM芯片的计算机,该芯片使用静态测量信任根(SRTM)系统进行启动例程。

研究人员表示,这个漏洞实际上是TPM 2.0规范本身的设计缺陷。由于直到现在没有人发现错误的逻辑,有缺陷的规则是在嵌入了绝大多数PC厂商销售的计算机的TPM组件中实现的。

攻击情形涉及攻击者滥用电源中断和TPM状态恢复以获取启动过程中涉及的组件的有效哈希值,然后攻击者将其反馈给相同的SRTM配置的TPM,诱使其认为其运行在非篡改组件。

“为了弥补我们发现的SRTM漏洞,硬件供应商必须修补他们的BIOS / UEFI固件,”研究团队说。“SRTM攻击很重要,因为它的对策需要特定于硬件的固件补丁,这可能需要很长时间才能应用。”

在他们的实验中,研究人员说他们设法篡改了嵌入英特尔,戴尔,技嘉和华硕销售的计算机中的TPM。

“英特尔和戴尔正在修补他们的固件以采取纠正措施,”该研究团队表示。他们怀疑其他PC和主板供应商也可能受到影响。

第二次TPM攻击

韩国研究人员设计的第二个TPM攻击会影响TPM芯片,这些芯片使用动态信任根测量(DRTM)系统来启动例程。

好消息是,第二次攻击并不像第一次攻击那样普遍和广泛。研究人员表示,这只会影响运行在英特尔可信执行技术(TXT)上的计算机的启动程序。

实际的缺陷存在于Trusted Boot(或tboot)中,这是英特尔TXT技术使用的开源库。

研究人员表示,他们去年联系了tboot维护者,并提供了一个针对该漏洞的补丁,该漏洞已于201711月纳入主要的tboot发行版中。

请留意固件更新

有兴趣通过过去或将来的固件更改日志搜索相应修复程序的用户可以通过其CVE编号跟踪这两个漏洞。SRTM漏洞已收到CVE-2018-6622标识符,而DRTM(tboot)漏洞可在CVE-2017-16837下跟踪。

本文中描述的TPM攻击需要对设备进行物理访问,但这并不会降低它们的危险性。

有关这两个TPM攻击的更多详细信息包含在题为研究论文“一场噩梦:颠覆可信平台模块”,这是最近提出的在Usenix安全会议两个星期前在美国举行。

  • 发表于:
  • 原文链接https://www.bleepingcomputer.com/news/security/researchers-detail-two-new-attacks-on-tpm-chips/

扫码关注云+社区

领取腾讯云代金券

年度创作总结 领取年终奖励