• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Des chercheurs découvrent des vulnérabilités affectant des milliards de puces informatiques

    Les chercheurs en sécurité de WPI, Berk Sunar (à gauche) et Daniel Moghimi, ont découvert des failles de sécurité dans les puces informatiques fabriquées par Intel Corp. et STMicroelectronics. Crédit :Institut polytechnique de Worcester

    Berk Sunar et Daniel Moghimi, chercheurs en sécurité du Worcester Polytechnic Institute (WPI), ont dirigé une équipe internationale de chercheurs qui ont découvert de graves failles de sécurité dans les puces informatiques fabriquées par Intel Corp. et STMicroelectronics. Les défauts affectent des milliards d'ordinateurs portables, serveur, tablette, et les utilisateurs de bureau du monde entier. L'attaque de preuve de concept est surnommée TPM-Fail

    Les deux vulnérabilités nouvellement découvertes, qui ont été traités, aurait permis aux pirates d'employer des attaques par canal latéral de synchronisation pour voler des clés cryptographiques censées rester en toute sécurité à l'intérieur des puces. Les clés récupérées pourraient être utilisées pour compromettre le système d'exploitation d'un ordinateur, falsifier des signatures numériques sur des documents, et voler ou modifier des informations cryptées.

    « Si les pirates avaient profité de ces failles, les services de sécurité les plus fondamentaux à l'intérieur du système d'exploitation auraient été compromis, " dit Sunar, professeur d'ingénierie électrique et informatique et responsable du Vernam Lab de WPI, qui se concentre sur la cryptographie appliquée et la recherche en sécurité informatique. "Cette puce est censée être la racine de la confiance. Si un pirate informatique en prend le contrôle, ils ont les clés du château."

    Les failles annoncées aujourd'hui se situent dans les TPM, ou des modules de plateforme de confiance, qui sont spécialisés, puces inviolables que les fabricants d'ordinateurs ont déployées dans presque tous les ordinateurs portables, téléphones intelligents, et comprimés depuis 10 ans. Suivant une norme de sécurité internationale, Les TPM sont utilisés pour sécuriser les clés de chiffrement pour l'authentification matérielle et les clés cryptographiques, y compris les clés de signature et les certificats de carte à puce. Pousser la sécurité au niveau matériel offre plus de protection qu'une solution uniquement logicielle et est requis par certains services de sécurité de base.

    L'un des défauts découverts par l'équipe WPI se trouve dans le micrologiciel TPM d'Intel, ou fTPM - un logiciel qui s'exécute dans le moteur de sécurité et de gestion dans les processeurs que la société a produits depuis le lancement de sa microarchitecture de processeur Haswell en 2013. Les processeurs Haswell sont utilisés dans le populaire Core i3, i5, et la famille de processeurs i7. La vulnérabilité réside dans la puce qui prend en charge les services d'exécution de confiance, ce qui devrait être une zone sécurisée du processeur. Ces petites puces cryptographiques sont à la base de la racine de confiance d'une grande partie des ordinateurs utilisés aujourd'hui. L'idée est que si le TPM est sécurisé, le reste de l'ordinateur aussi.

    Le deuxième défaut est dans le TPM de STMicroelectronics. Notamment, la vulnérabilité de STMicroelectronics réside dans une puce qui a reçu une solide certification de sécurité reconnue par l'industrie de Common Criteria, un sceau d'approbation de sécurité hautement reconnu basé sur des spécifications internationales conçues pour garantir que la technologie répond aux normes de sécurité élevées préférées dans les déploiements industriels et gouvernementaux.

    Les chercheurs du WPI ont travaillé avec Thomas Eisenbarth, professeur de sécurité informatique à l'Université de Lübeck, et Nadia Heninger, professeur agrégé d'informatique et d'ingénierie à l'Université de Californie, San Diego.

    Une fois découvert, les défauts ont été signalés aux fabricants de puces par les chercheurs de WPI, qui ont aussi décrit les défauts, comment ils ont été découverts, et comment ils ont pu être exploités dans un article qui sera présenté au 29e Symposium USENIX sur la sécurité à Boston en août prochain. Il sera également présenté au Real World Crypto Symposium à New York en janvier.

    Des chercheurs comme Sunar et Moghimi recherchent régulièrement des failles de sécurité dans les logiciels, Matériel, et réseaux, et les signaler de manière éthique aux entreprises afin que les problèmes puissent être corrigés avant que des pirates malveillants ne les exploitent. Aucune technologie n'est exempte de bugs, afin que les chercheurs aident les entreprises à trouver et à corriger les failles de sécurité qui pourraient autrement conduire à des attaques de piratage massives, les infections de logiciels malveillants et les systèmes zombies.

    "Nous avons fourni nos outils d'analyse et nos résultats à Intel et STMicroelectronics et les deux sociétés ont travaillé avec nous pour créer un correctif ou s'assurer qu'un correctif de sécurité sera fourni pour la prochaine génération de ces appareils, " dit Moghimi, un doctorat candidat au département d'ingénierie électrique et informatique de WPI.

    Sunar et Moghimi étaient membres d'une équipe de recherche multi-universitaire qui a découvert la série de failles de sécurité derrière les attaques Fallout et ZombieLoad signalées au printemps dernier, ainsi qu'une autre vulnérabilité connue sous le nom de Spoiler, qui exploite les effets secondaires de l'exécution spéculative.

    Largement, ces vulnérabilités sont classées comme des attaques par canaux secondaires, que les pirates utilisent pour récupérer subrepticement des informations sur le comportement d'un ordinateur lors de l'exécution d'opérations sensibles, puis utiliser ces informations pour accéder aux données internes.

    En utilisant leur propre outil d'analyse, les chercheurs ont effectué une analyse de synchronisation de boîte noire des dispositifs TPM pour découvrir des fuites de synchronisation qui permettent à un attaquant d'appliquer des techniques de réseau pour récupérer des clés privées de 256 bits pour les signatures de cryptographie ECSchnorr. Les fuites rendent les TPM vulnérables aux attaques à distance qui révèlent des clés cryptographiques et rendent les applications qui les utilisent moins sécurisées qu'elles ne le seraient sans le TPM.

    Défaut dans Intel fTPM

    L'une des failles de sécurité corrigées par Intel aujourd'hui se trouve dans une bibliothèque cryptographique, dans le fTPM défini à l'intérieur du processeur Intel Management Engine. Avec cette vulnérabilité, les chercheurs ont utilisé la fuite de synchronisation pour récupérer la clé de signature en moins de deux minutes. Intel corrige la faille de sécurité avec une mise à jour de la bibliothèque.

    Le fTPM d'Intel est un produit TPM largement utilisé qui s'exécute dans un microprocesseur dédié pour effectuer des opérations cryptographiques, comme s'assurer que les données n'ont pas été altérées par malveillance, s'assurer que les données restent confidentielles, et prouver l'identité de l'expéditeur et du destinataire des données. Le microprocesseur est intégré à de multiples mesures de sécurité physique, conçu pour le rendre inviolable.

    Moghimi de WPI a expliqué que si les pirates accédaient au fTPM, ils pourraient falsifier des signatures numériques, leur permettre de modifier, effacer, ou voler des informations.

    Défaut STMicroelectronics

    L'équipe de recherche a découvert une faille dans le TPM de STMicroelectronics, qui est basé sur la puce ST33 populaire de la société, une plateforme de sécurité embarquée utilisée dans de nombreux modules SIM, utilisant des circuits intégrés conçus pour stocker en toute sécurité les informations d'authentification. Le fabricant de puces a annoncé plus tôt cette année que plus d'un milliard de puces ST33 avaient été vendues.

    La vulnérabilité du TPM de STMicroelectronics fait fondamentalement fuir la clé de signature, qui doit rester en toute sécurité à l'intérieur du matériel. Il est conçu pour améliorer la sécurité du système. Avec la clé, un pirate pourrait accéder, voler ou altérer des documents électroniques cryptés. En utilisant la faille de la puce STMicroelectronics, les chercheurs ont extrait la clé privée ECDSA du matériel après moins d'une heure et demie de collecte de données.

    "STMicroelectronics a développé une nouvelle puce ST33 avec des contre-mesures de vulnérabilité dans le firmware, " a déclaré Moghimi. "Nous avons vérifié la nouvelle puce. Il n'est pas vulnérable à TPM-Fail."

    La puce vulnérable a reçu une note CC4+ de Common Criteria, qui classe les niveaux de sécurité de un (le plus bas) à sept (le plus élevé).

    "La certification a échoué, " a déclaré Sunar. " Ces certifications sont destinées à assurer une protection contre un large éventail d'attaques, y compris les attaques physiques et secondaires contre ses capacités cryptographiques. Cela souligne clairement la nécessité de réévaluer le processus CC."


    © Science https://fr.scienceaq.com