93
AMD TPM エクスプロイト: faultTPM 攻撃により BitLocker と TPM ベースのセキュリティが無効化される (更新)

AMD fTPM攻撃

(画像クレジット: ベルリン工科大学 – SecT)

更新、午後 3 時 15 分 (太平洋標準時): AMD は、新たな脆弱性の開示に関するコメントを共有しました。以下にそのコメントを追加しました。 

AMD TPM

(画像クレジット: ベルリン工科大学 – SecT)

ここでは、研究者がLenovoのテスト対象に使用した電源、BIOS SPIチップ、SVI2バス(電源管理インターフェース)への複数の接続が確認できます。これらの接続は、Zen 2およびZen 3 CPUに搭載されているPSPに対して電圧フォールトインジェクション攻撃を実行するために使用され、チップ固有の秘密情報を取得することでTPMに保存されているオブジェクトの復号が可能になります。攻撃手順は以下のとおりです。

  • SPIフラッシュプログラマを使用してBIOSフラッシュイメージをバックアップする 
  • フォールトインジェクションハードウェアを接続し、攻撃パラメータを決定する(4.1) 
  • キー導出シークレットを抽出してペイロードをコンパイルおよびデプロイする(4.3)
  • ロジックアナライザを起動して、SPI経由で抽出されたキー導出秘密をキャプチャします。 
  • ペイロードが正常に実行されるまで、ターゲットマシンで攻撃サイクルを開始します。 
  • amd-nv-tool を使用して BIOS ROM バックアップとペイロード出力を使用して NVRAM を解析および復号化する 
  • amd ftpm unsealを使用して、このfTPMで保護されているTPMオブジェクトを抽出して復号化します。

研究者たちはTPMとその中に封印されたデータへの完全なアクセスに成功し、デバイス上のBitLockerフルディスク暗号化(FDE)を侵害することに成功しました。当然のことながら、これは比較的短期間でデバイスとそこに含まれるすべてのデータへの完全なアクセスと制御につながるでしょう。

デフォルトでは、BitLocker は TPM のみのメカニズムを使用してキーを保存しますが、ユーザーは PIN 設定を手動で有効にすることで、TPM ベースのメカニズムと連携して動作する PIN コードを割り当てることができます。ただし、これらの PIN コードはデフォルトでは有効になっていないため、ブルートフォース攻撃に対して脆弱です。単純な数字の PIN は比較的簡単に解読できますが、より厳密なテキストベースのパスフレーズは解読が困難です。

前述のように、この攻撃は TPM ベースのセキュリティのみを使用するアプリケーションも危険にさらしますが、複数層のセキュリティを備えたアプリケーションはより安全になります。 

研究者たちは、この攻撃ベクトルは電圧フォールトインジェクションのため軽減が容易ではないと主張しており、AMDがこの問題を修正する最も早い段階は、おそらく次世代CPUマイクロアーキテクチャになるだろうとしている。研究者によると、Intelの統合セキュリティ・マネジメント・エンジン(CSME)は、この種の攻撃を防ぐという。 

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

ポール・アルコーンはTom's Hardware USの編集長です。CPU、ストレージ、エンタープライズハードウェアに関するニュースやレビューも執筆しています。