Breaking News

นักวิจัยเผยรายละเอียดเกี่ยวกับการโจมตีใหม่บนชิป TPM

อาจถึงคราวที่ผู้ใช้งานต้องอัปเดต Firmware กันอีกคราเพราะไม่นานนี้นักวิจัยจากสถาบันความมั่นคงปลอดภัยระดับชาติของเกาหลีใต้ได้ออกมาเผยรายละเอียดถึง 2 ช่องโหว่เกี่ยวกับการโจมตีที่ตัว Trusted Platform Module (TPM) ที่สามารถทำให้แฮ็กเกอร์รีเซ็ต TPM และสร้าง Boot-up ปลอมขึ้นมาได้

credit : Bleepingcomputer

TPM เป็นมาตรฐานกลางสำหรับหน่วย Secure Cryptoprocessor ซึ่งถูกใช้สำหรับเก็บข้อมูลสำคัญ เช่น รหัสผ่าน ใบรับรอง และกุญแจที่ใช้เข้ารหัสข้อมูล หรือในระดับฮาร์ดแวร์ TPM ก็เป็น Microcontroller ที่มาคู่กับเมนบอร์ด โดยแยกฮาร์ดแวร์ออกมาต่างหากเพื่อทำหน้าที่จัดเก็บข้อมูลที่ใช้ในการพิสูจน์ตัวตน เช่น รหัสผ่าน ใบรับรอง และกุญแจที่ใช้เข้ารหัสข้อมูล (RSA) เช่นเดียวกัน

อย่างไรก็ตามปัญหาคือคอมพิวเตอร์สมัยใหม่ไม่ได้จ่ายไฟให้ทุกส่วนประกอบในเวลาเดียวกันตลอดเวลาจึงมีกระบวนการต้องให้ร้องขอการจ่ายไฟหากต้องการซึ่งในระหว่างไม่ได้ไฟก็จะมีการเปลี่ยนสถานะเป็น Sleep โดย TPM ก็รองรับ ACPI (Advanced Configuration and Power Interface) ให้ OS เข้ามาควบคุมการจ่ายไฟให้ได้ ประเด็นคือนักวิจัยไปพบว่ามี 2 ปัญหาที่กระทบระหว่างการเข้าและออกจากสถานะ Suspend ที่นำไปสู่สร้าง Boot-up ปลอมบนอุปกรณ์เป้าหมาย ซึ่งเป็นช่องโหว่ในระดับ “การออกแบบ” ของ TPM 2.0 ที่ไม่มีใครสังเกตมาก่อน

ปัญหาที่กล่าวถึงเกิดกับ TPM ชิปที่ใช้ Static Root of trust for Measurement (SRTM เลขอ้างอิง CVE-2018-6622) สำหรับกระบวนการ Boot-up และที่ใช้ Dynamic Root of trust for Measurement (DRTM เลขอ้างอิง CVE-2017-16837) (สามารถดูภาพประกอบของกระบวนได้ตามภาพด้านบนสุด) โดยรูปแบบการโจมตีของทั้ง 2 ปัญหาข้างต้นคือมีการยุ่งเกี่ยวกับขั้นตอนการ Interrupts และการได้รับค่า Hash ที่ถูกต้องเกี่ยวกับกระบวนการ Boot-up โดยผู้โจมตีสามารถป้อนการตั้งค่าเดิม (Replay Normal Hash) เพื่อหลอกว่าไม่ได้มีส่วนประกอบใดเปลี่ยนแปลง (ดูกระบวนการตามรูปด้านล่าง)

credit : Bleepingcomputer

โดยทีมนักวิจัยกล่าวถึงการแก้ปัญหาของว่า SRTM ว่า “ผู้ผลิตฮาร์ดแวร์ต้องออกแพตช์ Firmware ของ BIOS/UEFI ออกมา” และเสริมว่า “การโจมตี SRTM นั้นมีนัยสำคัญเพราะการแก้ไขระดับฮาร์ดแวร์คงกินเวลานานทีเดียว” และในงานทดลองนี้นักวิจัยได้ทดลองกับ TPM ในท้องตลาดอย่าง Intel, Dell, Gigabyte และ ASUS ซึ่งนักวิจัยกล่าวว่า “Intel และ Dell กำลังเร่งแก้ไขอยู่” ส่วนในยี่ห้ออื่นๆ ก็คาดว่าได้รับผลกระทบด้วยเช่นกัน ในฝั่งของ DRTM นั้นไม่ส่งผลกระทบวงกว้างมากนักเพราะเป็นแค่ฝั่งผู้ใช้งานที่ใช้เทคโนโลยี Intel’s Trusted eXecution สำหรับการบูตเท่านั้นเพราะช่องโหว่อยู่ใน Trusted Boot หรือไลบรารี่แบบโอเพ่นซอร์สที่ Intel TXT นำมาใช้ แม้ว่าการใช้งานช่องโหว่แฮ็กเกอร์อาจจะต้องเข้าถึงอุปกรณ์ในระดับกายภาพแต่ก็เป็นช่องโหว่ที่สมควรแก้ไขต่อไป ผู้สนใจสามารถศึกษางานวิจัยได้ที่ ” A Bad Dream : Subverting Trusted Platform Module While You Are Sleeping



About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Palo Alto Networks Webinar: จัดการ Cloud-Native อย่างไรให้มั่นคงปลอดภัยในยุค New Normal

Palo Alto Networks ร่วมกับ Google และ NTT (Thailand) ขอเรียนเชิญเหล่า IT Manager, DevOps Engineer, Software Developer และ System Engineer เข้าร่วมสัมมนาออนไลน์เรื่อง “จัดการ Cloud-Native อย่างไรให้มั่นคงปลอดภัยในยุค New Normal” พร้อมร่วมพูดคุยกับผู้เชี่ยวชาญทั้งจาก GCP และ Palo Alto Networks เพื่อให้รู้จักและเข้าใจการใช้งาน Kubernetes ได้ดียิ่งขึ้น ตลอดจนการสร้างความมั่นคงปลอดภัยซึ่งเป็นสิ่งสำคัญและเรื่องท้าทายที่ทุกองค์กรต้องเผชิญ ในวันอังคารที่ 21 กรกฎาคม 2020 เวลา 14:00 – 15:30 น. ผ่าน Live Webinar

Juniper Networks ออกแพตช์ช่องโหว่หลายรายการให้ Junos OS

มีการอัปเดตแพตช์หลายรายการบน Junos OS หรือระบบปฏิบัติการของผลิตภัณฑ์ Juniper Networks รวมถึงยังมีแพตช์ครอบคลุมไปถึง Juniper Secure Analytics, Junos Space และ Junos Space …