Conecta con nosotros

Noticias

Vulnerabilidades en TPM afectan a millones de dispositivos

Publicado el

Vulnerabilidades en TPM

Vulnerabilidades en TPM

Un equipo de investigadores de ciberseguridad reveló hoy detalles de dos nuevas vulnerabilidades de CPU potencialmente graves que podrían permitir a los atacantes recuperar claves criptográficas protegidas dentro de chips TPM fabricados por STMicroelectronics o Intel.

Trusted Platform Module (TPM) es uno de los «módulos de plataforma confiables» más utilizados por la industria tecnológica. Una solución de seguridad basada en hardware diseñada para almacenar y proteger información confidencial incluso cuando el sistema operativo se ve comprometido, gracias al criptoprocesador seguro que almacena claves de cifrado.

Esta tecnología es un estándar de facto que está siendo utilizada ampliamente por millones de equipos, computadoras de escritorio, portátiles, servidores, teléfonos inteligentes e incluso por dispositivos de Internet de las cosas (IoT) para proteger claves de cifrado, contraseñas y certificados digitales.

Denominadas colectivamente como TPM-Fail, las vulnerabilidades recientemente anunciadas son las CVE-2019-11090 (Intel fTPM) y CVE-2019-16863 (STMicroelectronics TPM). Ambas aprovechan un ataque de canal lateral y son vulnerables a problemas de «fuga de tiempo», lo que puede conducir a la recuperación de una clave privada al medir el tiempo de ejecución de la operación dentro del dispositivo TPM.

«Un atacante con privilegios puede explotar el núcleo del sistema operativo para realizar una medición precisa del tiempo del TPM, y así descubrir y explotar las vulnerabilidades en las implementaciones criptográficas que se ejecutan dentro del chip», explican. «Son ataques prácticos. Un atacante puede recuperar la clave ECDSA de Intel fTPM en 4-20 minutos, dependiendo del nivel de acceso».

Como prueba de concepto (el código está disponible en GitHub), los investigadores probaron y lograron recuperar claves privadas ECDSA y ECSchnorr de 256 bits mediante la recopilación de datos de temporización de firma con y sin privilegios administrativos.

En este ataque, el cliente remoto recupera la clave de autenticación privada del servidor sincronizando solo 45.000 protocolos de autenticación a través de una conexión de red. «El hecho de que un ataque remoto pueda extraer claves de un dispositivo TPM certificado como seguro contra fugas de canal lateral subraya la necesidad de reevaluar ataques remotos en implementaciones criptográficas«, alertan.

Una vez recuperadas, un atacante puede usar las claves robadas para falsificar firmas digitales, robar o alterar información encriptada, y eludir las características de seguridad del sistema operativo o comprometer las aplicaciones que dependen de la integridad de las claves.

El problema es crítico, ya que los chips vulnerables son utilizados por grandes fabricantes como Lenovo, Dell y HP. Lo positivo es que no se conocen que estas vulnerabilidades hayan sido explotadas. Los investigadores informaron internamente a las compañías afectadas y hace unos días Intel y STMicroelectronics han publicado parches para los productos afectados. Es urgente su actualización.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído