TPM üretici yazılımı: lazyTPM, üç saatlik yerel erişimden sonra AMD CPU’ları kırar

bencede

New member


  1. TPM üretici yazılımı: lazyTPM, üç saatlik yerel erişimden sonra AMD CPU’ları kırar

BT araştırmacıları, AMD’nin, kriptografik yardımcı işlemci tarafından korunan kriptografik sırları okumak için birkaç saatlik fiziksel erişimin yeterli olduğu Donanım Yazılımı Güvenilir Platform Modülleri (fTPM) uygulamasına yönelik saldırılar gösterdi. Ancak, bağımsız TPM’lerin aksine, CPU ve TPM arasındaki veri yolu sistemi iletişimini kullanamazlar. Biraz daha akıllı olmalıydılar.


Güvenilir platform modülleri, Windows 11’in bir gereksinimidir, ancak örneğin Bitlocker ile sabit sürücü şifrelemesi için, örneğin “yalnızca TPM” koruması için veya Linux altında da kullanılır systemd-cryptenrollbelirteçleri ve donanım güvenlik cihazlarını LUKS2 şifreli birimlere eklemek için.

faulTPM: Şifreleme saldırısı


Yazarlar, arXiv.org’daki araştırmalarında, Bitlocker ile “Yalnızca TPM” modunda şifrelemeyi nasıl kırabildiklerini açıklıyor. Diğerlerinin yanı sıra, AMD’de Kıdemli Ürün Güvenliği Mühendisi olan Robert Buhren, çalışmaya dahil oldu, ancak o sırada hâlâ TU Berlin’de araştırma görevlisiydi. Saldırı, AMD’nin tescilli fTPM’sini hedef alıyor ve bunun ardından BT güvenlik araştırmacıları, yetkilendirme ilkelerinden bağımsız olarak mühürlü TPM nesnelerinin şifresini çözebiliyor. Mühürlü nesneler, SSD gibi cihaz belleğinde bulunur ve TPM tarafından yönetilen anahtarlarla şifrelenir.


Yazarlar, CPU’nun sözde “benzersiz çip sırrını” devralan küçük bir kod parçasını çalıştırdıklarını açıklamaya devam ediyorlar. Bu, BIOS flash belleğinde saklanan kalıcı fTPM verileri için şifreleme ve imzalama anahtarları türetmenizi sağlar. Sonuç olarak, BT araştırmacıları fTPM’nin uçucu olmayan durumunu tersine çevirme veya değiştirme fırsatına sahiptir. Bunu, kapalı TPM nesnelerinin “depolama anahtarlarına” erişmek için kullanırlar.

donanım erişimi


Saldırıyı donanıma erişimle gerçekleştirirler: özellikle anakart üzerindeki SPI veri yolu ve voltaj regülatörleri. Sözde “Voltage Fault Injection” saldırısı, yazarların kodlarını AMD’nin Güvenli İşlemci (SP) sabit yazılımında çalışan fTPM uygulaması da dahil olmak üzere çeşitli noktalara enjekte etmesine ve yürütmesine olanak tanır. AMD-SP, Güvenilir Yürütme Ortamında (TEE) özel korumalı kod çalıştıran özel bir ARMv7a mimarisi yardımcı işlemcisidir.


CPU’nun “benzersiz çip sırrını” bu şekilde okuduktan sonra, başka arızalara, yani değişen voltajlara gerek yoktur. Bundan sonra, anakartın SPI veri yolu üzerinden kolayca okuyabileceğiniz BIOS flaşına erişim yeterlidir.

Örnek olay incelemesi


BT araştırmacıları, zayıf TPM saldırısının etkilerini test etmek için “Yalnızca TPM” ve “TPM ve PIN koruması” özellikleriyle Bitlocker sabit sürücü şifrelemesinin şifresini çözmeye çalıştı. “Yalnızca TPM” varyantı, standart Windows ayarı ile hiçbir ek koruma önlemi kullanılmaz; fTPM’yi kırarak, Bitlocker şifrelemesi de kolayca kırılabilir. Ek bir PIN’e sahip varyant sadece biraz farklıdır. Araştırmacılara göre, bir GPU ile PIN kaba kuvvet saldırısı saniyede yaklaşık 1000 PIN’i doğrular. Dört haneli bir PIN ortalama yarım saniyede kırılırken, on haneli bir şifre 34 dakikada kırılır. Analize göre, bağımsız modüllerdeki TPM’ler, belirli sayıda başarısız denemeden sonra yeniden oturum açma girişimlerini on dakika boyunca engelleyen kaba kuvvet koruması kullanıyor. Dört basamaklı bir PIN’in bile GPU donanımını kırması ortalama 3,5 gün sürer.

TPM’ye ek olarak bir parola kullanma seçeneği ek güvenlik sunar. “LazyTPM” saldırısında olduğu gibi TPM’nin güvenliği tehlikeye girse bile karmaşıklığı aynı kalır.

BT güvenliği araştırmacıları, ortak bir fTPM uygulaması kullanan Zen 2 (Ryzen 3000) ve Zen 3 (Ryzen 5000) işlemci mimarilerine yönelik saldırıyı derinlemesine inceledi. Daha eski Zen (Ryzen 1000) ve Zen+ (Ryzen 2000) mimarileri, farklı bir fTPM uygulaması ve kalıcı veri depolama formatı kullanıyordu. Ancak, birisi bu sorunu tersine mühendislik kullanarak çözerse, aynı saldırı vektörü kullanılabilir. Ancak, hata enjeksiyonu gerektirmeyen kod enjeksiyon saldırıları bilindiğinden, bu eski CPU mimarilerinin daha da savunmasız olduğu düşünülmelidir.

Çatlamak için ucuz donanım


Araştırmacılar ayrıca şifrelemeyi kırmak için kullandıkları donanımları da listeliyor: Teensy mikroişlemci geliştirme kartı, SPI flash programlama cihazı, mantık analizörü, flash çip erişim test klipleri gibi cihazlar – bunlar hala en pahalı Yaylı test probu pinleriydi – hepsi birlikte 200 ABD dolarına bile mal olmadılar.

Saldırganların sistemlere fiziksel erişimleri varsa, genellikle üzerlerindeki verilere erişebilecekleri varsayılabilir. Zayıf TPM saldırısı bunu bir kez daha gösteriyor. BT araştırmacıları, TPM güvenlik mimarisinde güvenlik açıkları bulmaya devam ediyor. Örneğin, Mart ayının başlarında, TPM 2.0 referans uygulamasında, saldırganların etkilenen TPM’lere kötü amaçlı kod sokmak için kullanabilecekleri bir güvenlik açığı biliniyordu. Ayrıca belirli üreticilerin TPM’lerine, üzerlerinde depolanan gizli anahtarları okumak için ara sıra yapılan saldırılar da vardır.


(dmk)



Haberin Sonu
 
Üst