• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Pesquisadores descobrem vulnerabilidades que afetam bilhões de chips de computador

    Os pesquisadores de segurança do WPI, Berk Sunar (à esquerda) e Daniel Moghimi, descobriram vulnerabilidades de segurança em chips de computador feitos pela Intel Corp. e STMicroelectronics. Crédito:Worcester Polytechnic Institute

    Os pesquisadores de segurança do Worcester Polytechnic Institute (WPI) Berk Sunar e Daniel Moghimi lideraram uma equipe internacional de pesquisadores que descobriram vulnerabilidades de segurança graves em chips de computador fabricados pela Intel Corp. e STMicroelectronics. As falhas afetam bilhões de laptops, servidor, tábua, e usuários de desktop em todo o mundo. O ataque de prova de conceito é apelidado de TPM-Fail

    As duas vulnerabilidades recém-descobertas, que foram abordados, teria permitido que os hackers empregassem ataques de canal lateral de temporização para roubar chaves criptográficas que deveriam permanecer com segurança dentro dos chips. As chaves recuperadas podem ser usadas para comprometer o sistema operacional de um computador, forjar assinaturas digitais em documentos, e roubar ou alterar informações criptografadas.

    "Se os hackers tivessem aproveitado essas falhas, os serviços de segurança mais fundamentais dentro do sistema operacional teriam sido comprometidos, "disse Sunar, professor de engenharia elétrica e da computação e líder do Vernam Lab do WPI, que se concentra em criptografia aplicada e pesquisa de segurança de computador. "Este chip deve ser a raiz da confiança. Se um hacker obtiver o controle disso, eles têm as chaves do castelo. "

    As falhas anunciadas hoje estão localizadas nos TPMs, ou módulos de plataforma confiáveis, que são especializados, chips resistentes a adulteração que os fabricantes de computador têm implantado em quase todos os laptops, telefones inteligentes, e tablets nos últimos 10 anos. Seguindo um padrão de segurança internacional, Os TPMs são usados ​​para proteger as chaves de criptografia para autenticação de hardware e chaves criptográficas, incluindo chaves de assinatura e certificados de cartão inteligente. Empurrar a segurança para o nível de hardware oferece mais proteção do que uma solução apenas de software e é exigido por alguns serviços de segurança centrais.

    Uma das falhas que a equipe WPI descobriu está no firmware TPM da Intel, ou fTPM - software executado no Security and Management Engine em processadores que a empresa produziu desde que lançou sua microarquitetura de processador Haswell em 2013. CPUs Haswell são usadas no popular Core i3, i5, e i7 família de processadores. A vulnerabilidade está no chip que oferece suporte a serviços de execução confiáveis ​​- o que deveria ser uma área segura do processador. Esses pequenos chips de criptografia são a base da raiz da confiança de grande parte dos computadores usados ​​hoje. A ideia é que, se o TPM for seguro, o resto do computador também.

    A segunda falha está no TPM da STMicroelectronics. Notavelmente, a vulnerabilidade do STMicroelectronics está em um chip que recebeu uma forte certificação de segurança reconhecida pela indústria da Common Criteria - um selo de aprovação de segurança altamente reconhecido com base em especificações internacionais projetadas para garantir que a tecnologia atenda aos altos padrões de segurança preferidos em implantações industriais e governamentais.

    Os pesquisadores do WPI trabalharam com Thomas Eisenbarth, professor de segurança de TI da Universidade de Lübeck, e Nadia Heninger, professor associado de ciência da computação e engenharia da Universidade da Califórnia, San Diego.

    Uma vez descoberto, as falhas foram relatadas aos fabricantes de chips pelos pesquisadores WPI, que também descreveram as falhas, como eles foram descobertos, e como eles poderiam ter sido explorados em um artigo que será apresentado no 29º Simpósio de Segurança USENIX em Boston em agosto próximo. Ele também será apresentado no Real World Crypto Symposium na cidade de Nova York em janeiro.

    Pesquisadores como Sunar e Moghimi procuram rotineiramente por falhas de segurança no software, hardware, e redes, e relatá-los eticamente às empresas para que os problemas possam ser corrigidos antes que hackers maliciosos os explorem. Nenhuma tecnologia é livre de bugs, portanto, os pesquisadores ajudam as empresas a encontrar e corrigir falhas de segurança que poderiam levar a ataques maciços de hackers, infecções por malware e sistemas zumbis.

    "Fornecemos nossas ferramentas de análise e resultados para a Intel e a STMicroelectronics e ambas as empresas trabalharam conosco para criar um patch ou garantir que um patch de segurança seja fornecido para a próxima geração desses dispositivos, "disse Moghimi, um Ph.D. candidato no departamento de engenharia elétrica e de computação da WPI.

    Sunar e Moghimi eram membros de uma equipe de pesquisa multi-universitária que encontrou uma série de falhas de segurança por trás dos ataques Fallout e ZombieLoad relatados na primavera passada, bem como outra vulnerabilidade conhecida como Spoiler, que explora os efeitos colaterais da execução especulativa.

    Em termos gerais, essas vulnerabilidades são categorizadas como ataques de canal lateral, que os hackers usam para obter sub-repticiamente informações sobre como um computador se comporta ao executar operações confidenciais e, em seguida, usar essas informações para acessar dados internos.

    Usando sua própria ferramenta de análise, os pesquisadores conduziram uma análise de temporização de caixa preta de dispositivos TPM para descobrir vazamentos de temporização que permitem a um invasor aplicar técnicas de rede para recuperar chaves privadas de 256 bits para assinaturas de criptografia ECSchnorr e ECSchnorr. Os vazamentos tornam os TPMs vulneráveis ​​a ataques remotos que revelam chaves criptográficas e tornam os aplicativos que as usam menos seguros do que seriam sem o TPM.

    Falha no Intel fTPM

    Uma das falhas de segurança corrigidas pela Intel hoje está em uma biblioteca criptográfica - no conjunto fTPM dentro do processador Intel Management Engine. Com esta vulnerabilidade, os pesquisadores usaram o vazamento de tempo para recuperar a chave de assinatura em menos de dois minutos. A Intel está corrigindo a falha de segurança com uma atualização da biblioteca.

    O fTPM da Intel é um produto TPM amplamente utilizado que é executado em um microprocessador dedicado para realizar operações criptográficas, como certificar-se de que os dados não foram alterados de forma maliciosa, garantindo que os dados permaneçam confidenciais, e comprovar a identidade do remetente e do destinatário dos dados. O microprocessador é integrado com várias medidas de segurança física, projetado para torná-lo inviolável.

    Moghimi do WPI explicou que se os hackers obtivessem acesso ao fTPM, eles poderiam forjar assinaturas digitais, permitindo que eles alterem, excluir, ou roubar informações.

    STMicroelectronics Falha

    A equipe de pesquisa descobriu uma falha no TPM da STMicroelectronics, que é baseado no popular chip ST33 da empresa, uma plataforma de segurança incorporada usada em muitos módulos SIM, usando circuitos integrados projetados para armazenar com segurança informações de autenticação. A fabricante de chips anunciou no início deste ano que mais de 1 bilhão de chips ST33 foram vendidos.

    A vulnerabilidade no TPM da STMicroelectronics basicamente vaza a chave de assinatura, que deve permanecer com segurança dentro do hardware. Ele é projetado para aumentar a segurança do sistema. Com a chave, um hacker pode acessar, roubar ou alterar documentos eletrônicos criptografados. Usando a falha no chip STMicroelectronics, os pesquisadores extraíram a chave privada ECDSA do hardware após menos de uma hora e meia de coleta de dados.

    "A STMicroelectronics desenvolveu um novo chip ST33 com contra-medidas de vulnerabilidade no firmware, "disse Moghimi." Verificamos o novo chip. Não é vulnerável a TPM-Fail. "

    O chip vulnerável recebeu uma classificação CC4 + do Common Criteria, que classifica os níveis de segurança de um (mais baixo) a sete (mais alto).

    "A certificação falhou, "disse Sunar." Essas certificações têm o objetivo de garantir proteção contra uma ampla gama de ataques, incluindo ataques físicos e de canal lateral contra suas capacidades criptográficas. Isso sublinha claramente a necessidade de reavaliar o processo de CC. "


    © Ciência https://pt.scienceaq.com