Сегодня 24 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → tpm 2.0

BitLocker оказался уязвим даже на новых ноутбуках с Windows 11 и дискретным TPM

Недавно стало известно об уязвимости BitLocker — гипотетический злоумышленник может перехватывать ключи шифрования при помощи недорогого одноплатного компьютера Raspberry Pi Pico ценой меньше $5. В качестве примера использовался десятилетний ноутбук, и это дало повод предположить, что современные модели уязвимости не подвержены. Как выяснилось, даже современные лэптопы 2023 года под управлением Windows 11 всё ещё могут взламываться схожим образом.

 Источник изображения: lenovo.com

Источник изображения: lenovo.com

Процесс получения ключа шифрования за минувшие десять лет немного усложнился, но принципиальный способ остался прежним — это перехват данных, которые транслируются по незашифрованным каналам от процессора к дискретному чипу TPM (Trusted Platform Module). Исследователь вопросов безопасности Стью Кеннеди (Stu Kennedy) создал на GitHub страницу, где перечислены модели ноутбуков с подтверждённой уязвимостью из-за выделенного чипа TPM, включая Lenovo X1 Carbon, Dell Latitude E5470 и Microsoft Surface Pro 3 с чипами TPM 2.0. Для осуществления атаки используются шины SPI, I2C или LPC.

Следует отметить, что этот метод атаки срабатывает только при наличии у злоумышленника физического доступа к компьютеру — удалённо перехватить ключ шифрования не получится. Чтобы защититься, можно выбрать и дополнительные меры, например использовать пароль при запуске или воспользоваться USB-ключом. Ключ шифрования BitLocker сохраняется на чипе TPM по умолчанию — в настройках системы предпочитаемый метод можно изменить. Кроме того, многие современные чипы Intel и AMD располагают встроенным TPM, а значит, перехватить его данные при обмене с процессором уже не получится.

Шифрование BitLocker взломали за 43 секунды с помощью устройства за $5

BitLocker — одно из наиболее доступных и популярных сегодня решений в области шифрования данных. Это встроенная функция Windows 10 Pro и 11 Pro, но её слабым местом является выделенный чип TPM (Trusted Platform Module) на материнской плате, данные которого можно быстро перехватить при помощи одноплатного компьютера Raspberry Pi Pico с ценником менее $5.

 Источник изображения: youtube.com/@stacksmashing

Источник изображения: youtube.com/@stacksmashing

На некоторых системах процессор обменивается ключом шифрования диска с чипом TPM по шине LPC, и этот ключ передаётся без шифрования, что позволяет злоумышленнику перехватывать критически важные данные между двумя компонентами. Гипотезу решили подтвердить при помощи ноутбука Lenovo десятилетней давности — нечто подобное можно было бы реализовать и на некоторых более современных машинах, но для перехвата трафика шины LPC, возможно, потребовалось бы больше усилий.

В данном случае информация с шины LPC оказалась доступной через свободный разъем. Автор опыта построил недорогое устройство на базе Raspberry Pi Pico, которое смогло подключаться к этому разъёму, соприкасаясь с ним контактами. Недорогой одноплатный компьютер запрограммировали на считывание последовательности единиц и нулей с частотой 25 МГц, то есть каждые 40 нс.

Результат оправдал ожидания: Raspberry Pi Pico успешно считал у TPM ключ шифрования диска. Накопитель с зашифрованным системным диском Windows подключили к машине под Linux, ввели полученный ключ шифрования и открыли доступ ко всем файлам и папкам на диске. Автор проекта засёк время на секундомере и повторил свой опыт — он вскрыл компьютер и считал ключ менее чем за 43 с.

Следует отметить, что этот способ взлома работает только на материнских платах с выделенным чипом TPM. Функции этого чипа встраиваются в современные процессоры Intel и AMD и реализуются программно через fTPM (Firmware TPM) — в этом случае взлом с помощью Raspberry Pi Pico не сработает.

У процессоров AMD Zen 2 и Zen 3 нашли неисправимую уязвимость ко взлому через модуль безопасности TPM

Специалисты по кибербезопасности из Берлинского технического университета показали, что доверенный платформенный модуль (Trusted Platform Module, TPM) на платформе AMD может быть взломан с помощью атаки faulTPM на замыкание напряжения, что позволяет получить полный доступ к криптографическим данным, хранящимся внутри. Это позволяет хакеру полностью скомпрометировать любое приложение или шифрование, включая BitLocker, который полагается как раз на TPM.

Исследователи достигли своей цели через уязвимость в Platform Security Processor (PSP), присутствующий в чипах AMD Zen 2 и Zen 3. В отчёте не уточняется, уязвимы ли процессоры Zen 4, а сам процесс взлома требует физического доступа к машине на «несколько часов». Исследователи также выложили на GitHub код, использованный для атаки, и список необходимого оборудования стоимостью около $200.

Актуальность обнаруженной проблеме придаёт то, что Microsoft включила активацию TPM в системные требования для установки Windows 11. Этот шаг встретил неприятие публики из-за его пагубного влияния на скорость работы системы. И хотя требования Windows 11 относительно TPM легко обойти, поддержка этой функции со стороны Microsoft увеличила число приложений, полагающихся на TPM 2.0 для обеспечения безопасности. И все они уязвимы для faulTPM.

Специалисты использовали подопытный ноутбук от Lenovo, в котором физически подключили использованное оборудование к блоку питания, микросхеме BIOS SPI и шине SVI2 (интерфейс управления питанием). Предметом атаки стал сопроцессор безопасности PSP, присутствующий в процессорах Zen 2 и Zen 3, с целью получения данных, позволяющего расшифровать объекты, хранящиеся в TPM. Успешное извлечение «секретного ключа» из KDF даёт полный доступ и контроль над устройством и всеми содержащимися в нем данными в относительно короткие сроки.

По умолчанию, BitLocker использует только механизм TPM для хранения секретных ключей, но пользователь может назначить PIN-код, работающий в тандеме с механизмами на базе TPM. Это позволит создать многоуровневую защиту, однако эти PIN-коды не включены по умолчанию и уязвимы для атак методом перебора.

Исследователи утверждают, что атака методом манипуляции напряжением может быть исправлена только в микроархитектурах процессоров следующего поколения. Процессоры Intel уязвимости не подвержены. Официальных сообщений от AMD по этому поводу пока не появлялось.

Windows перестала распознавать модули TPM в некоторых компьютерах с AMD Ryzen

Владельцы ПК с процессорами AMD Ryzen начали сообщать о новой ошибке, связанной с модулем TPM — Windows 10 и 11 перестали распознавать его, даже если он активирован в BIOS. Microsoft признала наличие ошибки, но пока её не исправила.

Проблема затронула процессоры серии AMD Ryzen 5000, что подтвердил проведённый одним пользователем эксперимент: ошибка проявилась после замены AMD Ryzen 5 2600 на AMD Ryzen 7 5700X и снова исчезла после возврата на Ryzen 5 2600. Есть подтверждённые инциденты с AMD Ryzen 7 5800X3D. В некоторых случаях помогает открытие, закрытие и повторный запуск компонента «Безопасность Windows».

Наиболее болезненной ошибка стала для тех, кто активно пользуется TPM для шифрования данных — можно лишиться к ним доступа при отсутствии резервных ключей или получить неработающий компьютер, если зашифрован загрузочный диск. На компьютерах, где модуль присутствует лишь для соответствия системным требованиям Windows 11, а в BIOS он вообще отключён, проблемы можно и не заметить. TPM задействуется в таких компонентах, как Windows Bitlocker и Windows Hello, а также в некоторых сторонних программах с функциями шифрования.

Схожая ошибка проявлялась около года назад и касалась программного компонента AMD fTPM — тогда компьютеры подвисали и работали со сбоями, теперь же ситуация несколько серьёзнее. Поскольку Microsoft пока ошибку не исправила, временное решение проблемы то же, что и год назад — установка дискретного модуля TPM, но из-за него можно лишиться доступа к уже зашифрованным данным, поэтому рекомендуется проявлять осторожность.

Угроза для миллиардов компьютеров: в TPM 2.0 обнаружили опасные уязвимости

Эксперты по кибербезопасности из компании Quarkslab обнаружили две уязвимости в реализации Trusted Platform Module (TPM) 2.0, создающие потенциальную угрозу для миллиардов компьютеров с такими чипами.

 Источник изображения: trustedcomputinggroup.org

Источник изображения: trustedcomputinggroup.org

Чипы TPM 2.0 устанавливаются на материнские платы компьютеров с середины 2016 года. Технология, уточняют в Microsoft, необходима для реализации функций, связанных с безопасностью — чип позволяет генерировать и хранить криптографические ключи, а также ограничивать к ним доступ. TPM 2.0 призвана обеспечивать безопасность на аппаратном уровне, значительно снижая вероятность взлома.

Обнаруженные в эталонной реализации технологии TPM 2.0 уязвимости получили номера CVE-2023-1017 и CVE-2023-1018 — они позволяют соответственно записывать и читать данные за пределами выделенного буфера. Фактические масштабы угрозы для подверженных уязвимостям машин зависят от их производителей.

Ошибка вызвана некорректной работой механизма передачи данных в функцию ExecuteCommand(), из-за чего становится возможной запись двух байтов за границей буфера. Ответственная за разработку спецификации TPM организация Trusted Computing Group (TCG) предупредила (PDF), что в общем случае эксплуатация уязвимостей открывает злоумышленникам доступ к защищённой информации, позволяет её перезаписывать и повышать свои привилегии в системе.

Ошибка исправлена в свежих версиях спецификации: TPM 2.0 v1.59 Errata 1.4 и выше, v1.38 Errata 1.13 и выше, а также v1.16 Errata 1.6 и выше. Уязвимости коснулись также библиотеки libtpms, предназначенной для программной эмуляции TPM — ошибка исправлена в версии libtpms 0.9.6.

Производители материнских плат выпустили BIOS на базе AGESA 1207 — они решают проблемы с подвисанием Windows 10 и 11 из-за fTPM

Практические все основные производители материнских плат выпустили свежие прошивки BIOS, основанные на новой библиотеке инструкций AGESA 1207. Новое программное обеспечение исправляют проблемы с подвисанием систем на Windows 10 и 11 с включённой функцией fTPM.

 Источник изображения: MSI

Источник изображения: MSI

Firmware Trusted Platform Module (fTPM) — это программный модуль обеспечения доверенных вычислений на платформе AM4 с процессорами Ryzen. Активация fTPM у многих пользователей вела к периодическим подвисаниям системы. Как объяснили в AMD, системы на базе Ryzen «могут периодически выполнять расширенные транзакции памяти, связанные с fTPM, во флеш-памяти SPI (SPIROM), расположенной на материнской плате, что может вести к временным паузам в интерактивности или отклике системы до завершения транзакции».

AMD ещё в мае сообщила, что исправит проблему с помощью новой библиотеки AGESA 1207, в которой будут содержаться новые инструкции взаимодействия fTPM и SPIROM. Производители наконец получили новую версию AGESA и начали выпуск прошивок BIOS для своих материнских плат на её основе.

Новые версии BIOS выпустили уже ASUS, MSI и Gigabyte. Компания ASRock пока предлагает BIOS на базе старой версии AGESA 1206b, но, скорее всего, производитель также в ближайшее время выпустит новую прошивку. Найти нужную версию прошивки BIOS можно на сайте соответствующего производителя материнских плат.


window-new
Soft
Hard
Тренды 🔥
В Японии назревает противостояние двух приложений в духе Pokemon Go, но со столбами электропередач вместо покемонов 2 ч.
Релиз СУБД Platform V Pangolin 6.1: упрощённая миграция с зарубежных решений и повышенная производительность 3 ч.
Появились первые данные об успехах сериала Fallout — миллионы просмотров за рубежом и популярность в России 4 ч.
Блокировка TikTok в США одобрена Сенатом и вскоре станет законом 4 ч.
Сверхспособности, кошачий стелс и механика страха: инсайдер раскрыл детали мрачной Assassin's Creed Codename: Hexe про охоту на ведьм 5 ч.
SAS Institute представила новые инструменты для разработчиков ИИ-приложений — Viya Copilot и SAS Viya Workbench 5 ч.
Вышел Unreal Engine 5.4: улучшение TSR, повышенная производительность и ускоренная трассировка лучей 6 ч.
Институт системного программирования РАН и «Базис» расширяют работу по повышению безопасности российских облачных решений 6 ч.
IBM намерена купить поставщика решений для управления инфраструктурой HashiCorp 6 ч.
Google вновь отложила блокировку сторонних cookie в браузере Chrome 9 ч.