Los investigadores de seguridad de WPI Berk Sunar (izquierda) y Daniel Moghimi descubrieron vulnerabilidades de seguridad en chips de computadora fabricados por Intel Corp. y STMicroelectronics. Crédito:Instituto Politécnico de Worcester
Los investigadores de seguridad del Worcester Polytechnic Institute (WPI), Berk Sunar y Daniel Moghimi, dirigieron un equipo internacional de investigadores que descubrieron graves vulnerabilidades de seguridad en chips de computadora fabricados por Intel Corp. y STMicroelectronics. Los defectos afectan a miles de millones de portátiles, servidor, tableta, y usuarios de escritorio de todo el mundo. El ataque de prueba de concepto se denomina TPM-Fail
Las dos vulnerabilidades recién encontradas, que se han abordado, habría permitido a los piratas informáticos emplear ataques de canal lateral cronometrados para robar claves criptográficas que se supone deben permanecer seguras dentro de los chips. Las claves recuperadas podrían usarse para comprometer el sistema operativo de una computadora, falsificar firmas digitales en documentos, y robar o alterar información cifrada.
"Si los piratas informáticos se hubieran aprovechado de estos defectos, los servicios de seguridad más fundamentales dentro del sistema operativo se habrían visto comprometidos, "dijo Sunar, profesor de ingeniería eléctrica e informática y líder del Vernam Lab de WPI, que se centra en la criptografía aplicada y la investigación en seguridad informática. "Este chip está destinado a ser la raíz de la confianza. Si un pirata informático obtiene el control de eso, tienen las llaves del castillo ".
Las fallas anunciadas hoy están ubicadas en TPM, o módulos de plataforma de confianza, que son especializados, chips a prueba de manipulaciones que los fabricantes de computadoras han estado implementando en casi todas las computadoras portátiles, teléfonos inteligentes, y tabletas durante los últimos 10 años. Siguiendo un estándar de seguridad internacional, Los TPM se utilizan para proteger las claves de cifrado para la autenticación de hardware y las claves criptográficas, incluyendo claves de firma y certificados de tarjetas inteligentes. Llevar la seguridad al nivel del hardware ofrece más protección que una solución de solo software y es requerido por algunos servicios de seguridad básicos.
Una de las fallas que descubrió el equipo de WPI está en el firmware TPM de Intel, o fTPM:software que se ejecuta en Security and Management Engine en los procesadores que la compañía ha producido desde que lanzó su microarquitectura de procesador Haswell en 2013. Las CPU Haswell se utilizan en el popular Core i3, i5, y la familia de procesadores i7. La vulnerabilidad está en el chip que admite servicios de ejecución confiables, lo que debería ser un área segura del procesador. Estos pequeños chips criptográficos son la base de la raíz de confianza de una gran parte de las computadoras que se utilizan en la actualidad. La idea es que si el TPM es seguro, también lo es el resto de la computadora.
El segundo defecto está en el TPM de STMicroelectronics. Notablemente, La vulnerabilidad de STMicroelectronics está en un chip que ha recibido una sólida certificación de seguridad reconocida por la industria de Common Criteria, un sello de seguridad altamente reconocido de aprobación basado en especificaciones internacionales diseñadas para garantizar que la tecnología cumpla con los altos estándares de seguridad preferidos en implementaciones industriales y gubernamentales.
Los investigadores de WPI trabajaron con Thomas Eisenbarth, profesor de seguridad informática en la Universidad de Lübeck, y Nadia Heninger, profesor asociado de ciencias de la computación e ingeniería en la Universidad de California, San Diego.
Una vez descubierto, los investigadores de WPI informaron de las fallas a los fabricantes de chips, que también han descrito las fallas, cómo fueron descubiertos, y cómo podrían haber sido explotados en un artículo que se presentará en el 29º Simposio de Seguridad de USENIX en Boston el próximo agosto. También se presentará en el Real World Crypto Symposium en la ciudad de Nueva York en enero.
Investigadores como Sunar y Moghimi buscan de forma rutinaria fallas de seguridad en el software, hardware, y redes, e informarlos éticamente a las empresas para que los problemas se puedan reparar antes de que los piratas informáticos malintencionados los exploten. Ninguna tecnología está libre de errores para que los investigadores ayuden a las empresas a encontrar y corregir fallas de seguridad que de otro modo podrían dar lugar a ataques de piratería masivos, infecciones de malware y sistemas zombies.
"Proporcionamos nuestras herramientas de análisis y resultados a Intel y STMicroelectronics y ambas empresas trabajaron con nosotros para crear un parche o asegurarse de que se proporcionará un parche de seguridad para la próxima generación de estos dispositivos, "dijo Moghimi, un doctorado candidato en el departamento de ingeniería eléctrica e informática de WPI.
Sunar y Moghimi eran miembros de un equipo de investigación de varias universidades que encontró la serie de fallas de seguridad detrás de los ataques de Fallout y ZombieLoad reportados la primavera pasada. así como otra vulnerabilidad conocida como Spoiler, que aprovecha los efectos secundarios de la ejecución especulativa.
En general, estas vulnerabilidades se clasifican como ataques de canal lateral, que los piratas informáticos utilizan para obtener información subrepticiamente sobre cómo se comporta una computadora mientras realizan operaciones confidenciales y luego usan esa información para acceder a datos internos.
Usando su propia herramienta de análisis, Los investigadores llevaron a cabo un análisis de sincronización de caja negra de dispositivos TPM para descubrir fugas de sincronización que permiten a un atacante aplicar técnicas de celosía para recuperar claves privadas de 256 bits y firmas de criptografía ECSchnorr. Las fugas hacen que los TPM sean vulnerables a ataques remotos que revelan claves criptográficas y hacen que las aplicaciones que las utilizan sean menos seguras de lo que serían sin el TPM.
Fallo en Intel fTPM
Una de las fallas de seguridad que Intel parcheó hoy está en una biblioteca criptográfica, en el fTPM establecido dentro del procesador Intel Management Engine. Con esta vulnerabilidad, Los investigadores utilizaron la pérdida de tiempo para recuperar la clave de firma en menos de dos minutos. Intel está reparando la falla de seguridad con una actualización de la biblioteca.
El fTPM de Intel es un producto TPM ampliamente utilizado que se ejecuta en un microprocesador dedicado para realizar operaciones criptográficas. como asegurarse de que los datos no se hayan alterado de forma malintencionada, garantizar que los datos permanezcan confidenciales, y acreditar la identidad tanto del remitente como del destinatario de los datos. El microprocesador está integrado con múltiples medidas de seguridad física, diseñado para hacerlo resistente a la manipulación.
Moghimi de WPI explicó que si los piratas informáticos obtuvieron acceso al fTPM, podrían falsificar firmas digitales, permitiéndoles alterar, Eliminar, o robar información.
Defecto STMicroelectronics
El equipo de investigación descubrió una falla en el TPM de STMicroelectronics, que se basa en el popular chip ST33 de la compañía, una plataforma de seguridad integrada que se utiliza en muchos módulos SIM, utilizando circuitos integrados diseñados para almacenar de forma segura la información de autenticación. El fabricante de chips anunció a principios de este año que se vendieron más de mil millones de chips ST33.
La vulnerabilidad en el TPM de STMicroelectronics básicamente filtra la clave de firma, que debe permanecer de forma segura dentro del hardware. Está diseñado para mejorar la seguridad del sistema. Con la llave un hacker podría acceder, Robar o alterar documentos electrónicos cifrados. Usando la falla en el chip STMicroelectronics, Los investigadores extrajeron la clave ECDSA privada del hardware después de menos de una hora y media de recopilación de datos.
"STMicroelectronics desarrolló un nuevo chip ST33 con contramedidas de vulnerabilidad en el firmware, "dijo Moghimi." Verificamos el nuevo chip. No es vulnerable a TPM-Fail ".
El chip vulnerable ha recibido una calificación CC4 + de Common Criteria, que clasifica los niveles de seguridad de uno (más bajo) a siete (más alto).
"La certificación ha fallado, ", dijo Sunar." Dichas certificaciones están destinadas a garantizar la protección contra una amplia gama de ataques, incluidos los ataques físicos y de canal lateral contra sus capacidades criptográficas. Esto subraya claramente la necesidad de reevaluar el proceso de CC ".