นักวิจัยเผยรายละเอียดเกี่ยวกับการโจมตีใหม่บนชิป TPM

อาจถึงคราวที่ผู้ใช้งานต้องอัปเดต Firmware กันอีกคราเพราะไม่นานนี้นักวิจัยจากสถาบันความมั่นคงปลอดภัยระดับชาติของเกาหลีใต้ได้ออกมาเผยรายละเอียดถึง 2 ช่องโหว่เกี่ยวกับการโจมตีที่ตัว Trusted Platform Module (TPM) ที่สามารถทำให้แฮ็กเกอร์รีเซ็ต TPM และสร้าง Boot-up ปลอมขึ้นมาได้

credit : Bleepingcomputer

TPM เป็นมาตรฐานกลางสำหรับหน่วย Secure Cryptoprocessor ซึ่งถูกใช้สำหรับเก็บข้อมูลสำคัญ เช่น รหัสผ่าน ใบรับรอง และกุญแจที่ใช้เข้ารหัสข้อมูล หรือในระดับฮาร์ดแวร์ TPM ก็เป็น Microcontroller ที่มาคู่กับเมนบอร์ด โดยแยกฮาร์ดแวร์ออกมาต่างหากเพื่อทำหน้าที่จัดเก็บข้อมูลที่ใช้ในการพิสูจน์ตัวตน เช่น รหัสผ่าน ใบรับรอง และกุญแจที่ใช้เข้ารหัสข้อมูล (RSA) เช่นเดียวกัน

อย่างไรก็ตามปัญหาคือคอมพิวเตอร์สมัยใหม่ไม่ได้จ่ายไฟให้ทุกส่วนประกอบในเวลาเดียวกันตลอดเวลาจึงมีกระบวนการต้องให้ร้องขอการจ่ายไฟหากต้องการซึ่งในระหว่างไม่ได้ไฟก็จะมีการเปลี่ยนสถานะเป็น Sleep โดย TPM ก็รองรับ ACPI (Advanced Configuration and Power Interface) ให้ OS เข้ามาควบคุมการจ่ายไฟให้ได้ ประเด็นคือนักวิจัยไปพบว่ามี 2 ปัญหาที่กระทบระหว่างการเข้าและออกจากสถานะ Suspend ที่นำไปสู่สร้าง Boot-up ปลอมบนอุปกรณ์เป้าหมาย ซึ่งเป็นช่องโหว่ในระดับ “การออกแบบ” ของ TPM 2.0 ที่ไม่มีใครสังเกตมาก่อน

ปัญหาที่กล่าวถึงเกิดกับ TPM ชิปที่ใช้ Static Root of trust for Measurement (SRTM เลขอ้างอิง CVE-2018-6622) สำหรับกระบวนการ Boot-up และที่ใช้ Dynamic Root of trust for Measurement (DRTM เลขอ้างอิง CVE-2017-16837) (สามารถดูภาพประกอบของกระบวนได้ตามภาพด้านบนสุด) โดยรูปแบบการโจมตีของทั้ง 2 ปัญหาข้างต้นคือมีการยุ่งเกี่ยวกับขั้นตอนการ Interrupts และการได้รับค่า Hash ที่ถูกต้องเกี่ยวกับกระบวนการ Boot-up โดยผู้โจมตีสามารถป้อนการตั้งค่าเดิม (Replay Normal Hash) เพื่อหลอกว่าไม่ได้มีส่วนประกอบใดเปลี่ยนแปลง (ดูกระบวนการตามรูปด้านล่าง)

credit : Bleepingcomputer

โดยทีมนักวิจัยกล่าวถึงการแก้ปัญหาของว่า SRTM ว่า “ผู้ผลิตฮาร์ดแวร์ต้องออกแพตช์ Firmware ของ BIOS/UEFI ออกมา” และเสริมว่า “การโจมตี SRTM นั้นมีนัยสำคัญเพราะการแก้ไขระดับฮาร์ดแวร์คงกินเวลานานทีเดียว” และในงานทดลองนี้นักวิจัยได้ทดลองกับ TPM ในท้องตลาดอย่าง Intel, Dell, Gigabyte และ ASUS ซึ่งนักวิจัยกล่าวว่า “Intel และ Dell กำลังเร่งแก้ไขอยู่” ส่วนในยี่ห้ออื่นๆ ก็คาดว่าได้รับผลกระทบด้วยเช่นกัน ในฝั่งของ DRTM นั้นไม่ส่งผลกระทบวงกว้างมากนักเพราะเป็นแค่ฝั่งผู้ใช้งานที่ใช้เทคโนโลยี Intel’s Trusted eXecution สำหรับการบูตเท่านั้นเพราะช่องโหว่อยู่ใน Trusted Boot หรือไลบรารี่แบบโอเพ่นซอร์สที่ Intel TXT นำมาใช้ แม้ว่าการใช้งานช่องโหว่แฮ็กเกอร์อาจจะต้องเข้าถึงอุปกรณ์ในระดับกายภาพแต่ก็เป็นช่องโหว่ที่สมควรแก้ไขต่อไป ผู้สนใจสามารถศึกษางานวิจัยได้ที่ ” A Bad Dream : Subverting Trusted Platform Module While You Are Sleeping


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Tor Browser พร้อมให้บริการบน Android แล้ว

Tor Project ไปประกาศปล่อย Tor Browser เวอร์ชันสเถียรให้ผู้สนใจดาวน์โหลดกันได้บน Google Play แล้ว

นักวิจัยสาธิต PoC 3 ช่องโหว่ Zero-day ใหม่ของ Windows ไว้บน GitHub

คงต้องกล่าวว่านักวิจัยคนเดิม (SandboxEscaper) เพิ่มเติมคืออีก 3 ช่องโหว่ Zero-day และ 1 ช่องโหว่ที่ Microsoft เพิ่งแพตช์ไปไม่นานนี้ โดยเป็นคนเดียวกับคนที่ค้นพบช่องโหว่ Zero-day บน Task …