อาจถึงคราวที่ผู้ใช้งานต้องอัปเดต Firmware กันอีกคราเพราะไม่นานนี้นักวิจัยจากสถาบันความมั่นคงปลอดภัยระดับชาติของเกาหลีใต้ได้ออกมาเผยรายละเอียดถึง 2 ช่องโหว่เกี่ยวกับการโจมตีที่ตัว Trusted Platform Module (TPM) ที่สามารถทำให้แฮ็กเกอร์รีเซ็ต TPM และสร้าง Boot-up ปลอมขึ้นมาได้

TPM เป็นมาตรฐานกลางสำหรับหน่วย Secure Cryptoprocessor ซึ่งถูกใช้สำหรับเก็บข้อมูลสำคัญ เช่น รหัสผ่าน ใบรับรอง และกุญแจที่ใช้เข้ารหัสข้อมูล หรือในระดับฮาร์ดแวร์ TPM ก็เป็น Microcontroller ที่มาคู่กับเมนบอร์ด โดยแยกฮาร์ดแวร์ออกมาต่างหากเพื่อทำหน้าที่จัดเก็บข้อมูลที่ใช้ในการพิสูจน์ตัวตน เช่น รหัสผ่าน ใบรับรอง และกุญแจที่ใช้เข้ารหัสข้อมูล (RSA) เช่นเดียวกัน
อย่างไรก็ตามปัญหาคือคอมพิวเตอร์สมัยใหม่ไม่ได้จ่ายไฟให้ทุกส่วนประกอบในเวลาเดียวกันตลอดเวลาจึงมีกระบวนการต้องให้ร้องขอการจ่ายไฟหากต้องการซึ่งในระหว่างไม่ได้ไฟก็จะมีการเปลี่ยนสถานะเป็น Sleep โดย TPM ก็รองรับ ACPI (Advanced Configuration and Power Interface) ให้ OS เข้ามาควบคุมการจ่ายไฟให้ได้ ประเด็นคือนักวิจัยไปพบว่ามี 2 ปัญหาที่กระทบระหว่างการเข้าและออกจากสถานะ Suspend ที่นำไปสู่สร้าง Boot-up ปลอมบนอุปกรณ์เป้าหมาย ซึ่งเป็นช่องโหว่ในระดับ “การออกแบบ” ของ TPM 2.0 ที่ไม่มีใครสังเกตมาก่อน
ปัญหาที่กล่าวถึงเกิดกับ TPM ชิปที่ใช้ Static Root of trust for Measurement (SRTM เลขอ้างอิง CVE-2018-6622) สำหรับกระบวนการ Boot-up และที่ใช้ Dynamic Root of trust for Measurement (DRTM เลขอ้างอิง CVE-2017-16837) (สามารถดูภาพประกอบของกระบวนได้ตามภาพด้านบนสุด) โดยรูปแบบการโจมตีของทั้ง 2 ปัญหาข้างต้นคือมีการยุ่งเกี่ยวกับขั้นตอนการ Interrupts และการได้รับค่า Hash ที่ถูกต้องเกี่ยวกับกระบวนการ Boot-up โดยผู้โจมตีสามารถป้อนการตั้งค่าเดิม (Replay Normal Hash) เพื่อหลอกว่าไม่ได้มีส่วนประกอบใดเปลี่ยนแปลง (ดูกระบวนการตามรูปด้านล่าง)

โดยทีมนักวิจัยกล่าวถึงการแก้ปัญหาของว่า SRTM ว่า “ผู้ผลิตฮาร์ดแวร์ต้องออกแพตช์ Firmware ของ BIOS/UEFI ออกมา” และเสริมว่า “การโจมตี SRTM นั้นมีนัยสำคัญเพราะการแก้ไขระดับฮาร์ดแวร์คงกินเวลานานทีเดียว” และในงานทดลองนี้นักวิจัยได้ทดลองกับ TPM ในท้องตลาดอย่าง Intel, Dell, Gigabyte และ ASUS ซึ่งนักวิจัยกล่าวว่า “Intel และ Dell กำลังเร่งแก้ไขอยู่” ส่วนในยี่ห้ออื่นๆ ก็คาดว่าได้รับผลกระทบด้วยเช่นกัน ในฝั่งของ DRTM นั้นไม่ส่งผลกระทบวงกว้างมากนักเพราะเป็นแค่ฝั่งผู้ใช้งานที่ใช้เทคโนโลยี Intel’s Trusted eXecution สำหรับการบูตเท่านั้นเพราะช่องโหว่อยู่ใน Trusted Boot หรือไลบรารี่แบบโอเพ่นซอร์สที่ Intel TXT นำมาใช้ แม้ว่าการใช้งานช่องโหว่แฮ็กเกอร์อาจจะต้องเข้าถึงอุปกรณ์ในระดับกายภาพแต่ก็เป็นช่องโหว่ที่สมควรแก้ไขต่อไป ผู้สนใจสามารถศึกษางานวิจัยได้ที่ ” A Bad Dream : Subverting Trusted Platform Module While You Are Sleeping ”