TPM-Fail

TPM-Fail, 2 vulnérabilités affectant des milliards d’appareils

Nommées TPM-Fail, les deux nouvelles vulnérabilités listées ci-dessous utilisent une attaque par canal auxiliaire de type temporelle pour récupérer les clés cryptographiques qui sont sensées être protégé à l’intérieur des puces.

Une équipe de chercheur en cybersécurité a divulgué les détails de deux nouvelles vulnérabilités de processeurs qui permettent aux pirates de récupérer des clés cryptographiques protégées à l’intérieur des puces TPM fabriquées par STMicroelectronics ou les TPM d’Intel.

TPM, c’est quoi?

Les puces TPM (ou puces Fritz) ont été commercialisées à partir de 2006 sur quelques modèles d’ordinateurs portables, principalement dans les gammes professionnelles. Elles sont appelées à être intégrées sur les cartes mères des ordinateurs et autres équipements électroniques et informatiques conformes aux spécifications du Trusted Computing Group. Il s’agit d’un équipement passif. Cela signifie qu’il ne peut pas donner d’ordre à l’ordinateur tel que bloquer le système, ou surveiller l’exécution d’une application. Toutefois, il permet de facilement stocker des secrets (tels que des clés de chiffrement), de manière sécurisée.

Explication de TPM-Fail

Selon les chercheurs, les opérations de signature de courbe elliptique sur les TPM de plusieurs fabricants sont vulnérables à des problèmes de fuite de temps, ce qui pourrait mener à une récupération de clé privée en mesurant le temps d’exécution d’une opération à l’intérieur d’un TPM.

“Un pirate peut exploiter le kernel du système d’exploitation pour effectuer une mesure précise du temps d’exécution du TPM, et donc découvrir et exploiter les vulnérabilités de timing dans les implémentations cryptographiques s’exécutant à l’intérieur du TPM.”

“Ce sont des attaques pratiques. Un pirate local peut récupérer la clé ECDSA du fTPM d’Intel en 4 à 20 minutes, selon le niveau d’accès.”

TPM-Fail

En tant que preuve de concept (code sur Github), les chercheurs ont fait des tests et ont réussi à récupérer les clés privées ECSchnorr et ECDSA(256 bits) en rassemblant les données de signature avec et sans les privilèges administratifs.

“De plus, nous avons réussi à obtenir des clés ECDSA (Elliptic Curve Digital Signature Algorithm) depuis un serveur doté de fTPM accompagné du VPN StrongSwan sur un réseau.”

“Dans cette attaque, le client distant récupère la clé privée d’authentification du serveur en chronométrant 45 000 handshakes d’authentification.”

“Le fait qu’une attaque à distance exploitant TPM-Fail puisse extraire les clés d’un périphérique TPM certifié comme étant sécurisé contre les fuites de canal auxiliaire souligne la nécessité de réévaluer les attaques à distance sur les implémentations cryptographiques.”

TPM-Fail

Une fois récupérées, un pirate peut utiliser les clés subtilisées pour forger des signatures digitales, voler ou modifier des informations chiffrées, contourner les fonctionnalités de sécurité du système d’exploitation ou encore compromettre les applications qui se reposent sur l’intégrité des clés.

“Les fTPM vulnérables d’Intel sont utilisés par beaucoup de PC et de fabricants d’ordinateurs portables, y compris Lenovo, Dell et HP.”

En plus de cela, les chercheurs ont aussi testé des solutions TPM crées par Infineon et Nuvoton et ont découvert qu’elles sont vulnérables à des fuites de temps d’exécution.

Les chercheurs ont reporté TPM-Fail à Intel et STMicroelectronics en Février 2019. Le patch de sécurité pour les produits affectés par TPM-Fail est disponible depuis le 12 Novembre.

Si cet article vous a plu, jetez un œil à notre article précédent.