I ricercatori di sicurezza WPI Berk Sunar (a sinistra) e Daniel Moghimi hanno scoperto vulnerabilità di sicurezza nei chip dei computer realizzati da Intel Corp. e STMicroelectronics. Credito:Istituto Politecnico di Worcester
I ricercatori di sicurezza del Worcester Polytechnic Institute (WPI) Berk Sunar e Daniel Moghimi hanno guidato un team internazionale di ricercatori che hanno scoperto gravi vulnerabilità di sicurezza nei chip dei computer realizzati da Intel Corp. e STMicroelectronics. I difetti colpiscono miliardi di laptop, server, tavoletta, e gli utenti desktop di tutto il mondo. L'attacco proof-of-concept è soprannominato TPM-Fail
Le due vulnerabilità appena scoperte, che sono stati affrontati, avrebbe permesso agli hacker di impiegare attacchi del canale laterale di temporizzazione per rubare le chiavi crittografiche che dovrebbero rimanere al sicuro all'interno dei chip. Le chiavi recuperate potrebbero essere utilizzate per compromettere il sistema operativo di un computer, falsificare firme digitali su documenti, e rubare o alterare le informazioni crittografate.
"Se gli hacker avessero approfittato di questi difetti, i servizi di sicurezza più fondamentali all'interno del sistema operativo sarebbero stati compromessi, "disse Sunar, professore di ingegneria elettrica e informatica e leader del Vernam Lab di WPI, che si concentra sulla crittografia applicata e sulla ricerca sulla sicurezza informatica. "Questo chip è pensato per essere la radice della fiducia. Se un hacker ne ottiene il controllo, hanno le chiavi del castello."
I difetti annunciati oggi si trovano nei TPM, o moduli di piattaforma affidabili, che sono specializzati, chip a prova di manomissione che i produttori di computer hanno implementato in quasi tutti i laptop, smartphone, e tablet negli ultimi 10 anni. Seguendo uno standard di sicurezza internazionale, I TPM vengono utilizzati per proteggere le chiavi di crittografia per l'autenticazione hardware e le chiavi crittografiche, comprese chiavi di firma e certificati smart card. Spingendo la sicurezza fino al livello hardware offre una protezione maggiore rispetto a una soluzione solo software ed è richiesta da alcuni servizi di sicurezza fondamentali.
Uno dei difetti scoperti dal team WPI è nel firmware TPM di Intel, o fTPM:software che viene eseguito nel motore di sicurezza e gestione nei processori che l'azienda ha prodotto da quando ha lanciato la sua microarchitettura del processore Haswell nel 2013. Le CPU Haswell sono utilizzate nel popolare Core i3, i5, e la famiglia di processori i7. La vulnerabilità è nel chip che supporta i servizi di esecuzione attendibili, ovvero quale dovrebbe essere un'area sicura del processore. Questi piccoli chip crittografici sono la base della radice della fiducia per gran parte dei computer utilizzati oggi. L'idea è che se il TPM è sicuro, così è il resto del computer.
Il secondo difetto è nel TPM di STMicroelectronics. In particolare, la vulnerabilità di STMicroelectronics è in un chip che ha ricevuto una forte certificazione di sicurezza riconosciuta dal settore da Common Criteria, un marchio di sicurezza altamente riconosciuto basato su specifiche internazionali progettate per garantire che la tecnologia soddisfi gli elevati standard di sicurezza preferiti nelle implementazioni industriali e governative.
I ricercatori WPI hanno lavorato con Thomas Eisenbarth, un professore di sicurezza informatica presso l'Università di Lubecca, e Nadia Heninger, professore associato di informatica e ingegneria presso l'Università della California, San Diego.
Una volta scoperto, i difetti sono stati segnalati ai produttori di chip dai ricercatori WPI, che hanno anche descritto i difetti, come sono stati scoperti, e come avrebbero potuto essere sfruttati in un documento che sarà presentato al 29° USENIX Security Symposium a Boston il prossimo agosto. Inoltre sarà presentato al Real World Crypto Symposium di New York City a gennaio.
Ricercatori come Sunar e Moghimi cercano regolarmente falle di sicurezza nel software, hardware, e reti, e segnalarli eticamente alle aziende in modo che i problemi possano essere corretti prima che gli hacker malintenzionati li sfruttino. Nessuna tecnologia è priva di bug, così i ricercatori aiutano le aziende a trovare e correggere falle di sicurezza che altrimenti potrebbero portare a massicci attacchi di hacking, infezioni da malware e sistemi zombie.
"Abbiamo fornito i nostri strumenti di analisi e risultati a Intel e STMicroelectronics ed entrambe le aziende hanno lavorato con noi per creare una patch o assicurarsi che venga fornita una patch di sicurezza per la prossima generazione di questi dispositivi, " disse Moghimi, un dottorato di ricerca candidato nel dipartimento di ingegneria elettrica e informatica di WPI.
Sunar e Moghimi erano membri di un team di ricerca multiuniversitario che ha scoperto la serie di falle di sicurezza dietro gli attacchi Fallout e ZombieLoad segnalati la scorsa primavera, così come un'altra vulnerabilità nota come Spoiler, che sfrutta gli effetti collaterali dell'esecuzione speculativa.
A grandi linee, queste vulnerabilità sono classificate come attacchi di canale laterale, che gli hacker utilizzano per acquisire di nascosto informazioni su come si comporta un computer durante l'esecuzione di operazioni sensibili e quindi utilizzare tali informazioni per accedere ai dati interni.
Utilizzando il proprio strumento di analisi, i ricercatori hanno condotto un'analisi temporale della scatola nera dei dispositivi TPM per scoprire perdite di temporizzazione che consentono a un utente malintenzionato di applicare tecniche reticolari per recuperare chiavi private a 256 bit e firme di crittografia ECSchnorr. Le perdite rendono i TPM vulnerabili agli attacchi remoti che rivelano le chiavi crittografiche e rendono le applicazioni che le utilizzano meno sicure di quanto sarebbero senza il TPM.
Difetto in Intel fTPM
Uno dei difetti di sicurezza che Intel ha corretto oggi è in una libreria crittografica, nel set fTPM all'interno del processore Intel Management Engine. Con questa vulnerabilità, i ricercatori hanno utilizzato la perdita di temporizzazione per recuperare la chiave della firma in meno di due minuti. Intel sta riparando la falla di sicurezza con un aggiornamento della libreria.
fTPM di Intel è un prodotto TPM ampiamente utilizzato che viene eseguito in un microprocessore dedicato per l'esecuzione di operazioni crittografiche, come assicurarsi che i dati non siano stati alterati in modo dannoso, garantire che i dati rimangano riservati, e comprovante l'identità sia del mittente che del destinatario dei dati. Il microprocessore è integrato con più misure di sicurezza fisica, progettato per renderlo resistente alle manomissioni.
Moghimi di WPI ha spiegato che se gli hacker hanno avuto accesso all'fTPM, potrebbero falsificare firme digitali, consentendo loro di alterare, Elimina, o rubare informazioni.
Difetto della STMicroelectronics
Il team di ricerca ha scoperto un difetto nel TPM di STMicroelectronics, che si basa sul popolare chip ST33 dell'azienda, una piattaforma di sicurezza integrata utilizzata in molti moduli SIM, utilizzando circuiti integrati progettati per archiviare in modo sicuro le informazioni di autenticazione. Il produttore di chip ha annunciato all'inizio di quest'anno che sono stati venduti oltre 1 miliardo di chip ST33.
La vulnerabilità nel TPM di STMicroelectronics fondamentalmente fa trapelare la chiave della firma, che dovrebbe rimanere al sicuro all'interno dell'hardware. È progettato per migliorare la sicurezza del sistema. Con la chiave, un hacker potrebbe accedere, rubare o alterare documenti elettronici crittografati. Utilizzando il difetto nel chip STMicroelectronics, i ricercatori hanno estratto la chiave ECDSA privata dall'hardware dopo meno di un'ora e mezza di raccolta dati.
"STMicroelectronics ha sviluppato un nuovo chip ST33 con contromisure di vulnerabilità nel firmware, " ha detto Moghimi. "Abbiamo verificato il nuovo chip. Non è vulnerabile a TPM-Fail."
Il chip vulnerabile ha ricevuto un punteggio CC4+ da Common Criteria, che classifica i livelli di sicurezza da uno (il più basso) a sette (il più alto).
"La certificazione è fallita, ", ha affermato Sunar. "Tali certificazioni hanno lo scopo di garantire la protezione contro un'ampia gamma di attacchi, inclusi attacchi fisici e side-channel contro le sue capacità crittografiche. Ciò sottolinea chiaramente la necessità di rivalutare il processo CC".