فهرست بستن

امنیت ماژول پلت فرم قابل اعتماد در 30 دقیقه شکست خورد، بدون نیاز به لحیم کاری

امنیت ماژول پلت فرم قابل اعتماد در 30 دقیقه شکست خورد، بدون نیاز به لحیم کاری

گتی ایماژ

فرض کنید شما یک شرکت بزرگ هستید که به تازگی یک لپ‌تاپ جایگزین کاملاً جدید برای یک کارمند ارسال کرده‌اید. و فرض کنید برای استفاده از آخرین، بهترین شیوه‌های امنیتی، از جمله رمزگذاری تمام دیسک با استفاده از یک ماژول پلتفرم قابل اعتماد، تنظیمات بایوس محافظت شده با رمز عبور، UEFI SecureBoot و تقریباً همه توصیه‌های دیگر آژانس امنیت ملی و NIST برای قفل کردن، از پیش پیکربندی شده است. سیستم های کامپیوتری فدرال را از بین می برد. و فرض کنید یک مهاجم موفق می شود دستگاه را رهگیری کند. آیا مهاجم می تواند از آن برای هک کردن شبکه شما استفاده کند؟
تحقیقات منتشر شده در هفته گذشته نشان می دهد که پاسخ یک "بله" قاطع است. نه تنها این، بلکه هکری که تکالیف خود را انجام داده است برای انجام حمله به زمان کوتاهی به تنهایی با دستگاه نیاز دارد. با آن، هکر می تواند توانایی نوشتن را نه تنها در لپ تاپ دزدیده شده، بلکه در شبکه تقویت شده ای که برای اتصال به آن پیکربندی شده است، به دست آورد.
محققان در مشاور امنیتی Dolos Group که برای آزمایش امنیت شبکه یک مشتری استخدام شده‌اند، یک رایانه جدید لنوو را دریافت کردند که از پیش پیکربندی شده بود تا از پشته امنیتی استاندارد برای سازمان استفاده کند. آنها هیچ اعتبار آزمایشی، جزئیات پیکربندی یا اطلاعات دیگری در مورد دستگاه دریافت نکردند. تجزیه و تحلیل تنظیمات BIOS، عملیات راه‌اندازی و سخت‌افزار به سرعت نشان داد که اقدامات امنیتی موجود از هک‌های معمول جلوگیری می‌کند، از جمله:

فورت ناکس و ماشین نه چندان زرهی
با توجه به چیزهای دیگر، محققان بر روی ماژول پلت فرم قابل اعتماد یا TPM تمرکز کردند، یک تراشه به شدت تقویت شده نصب شده روی مادربرد که مستقیماً با سایر سخت افزارهای نصب شده روی دستگاه ارتباط برقرار می کند. محققان متوجه شدند که مانند پیش‌فرض رمزگذاری دیسک با استفاده از BitLocker مایکروسافت، لپ‌تاپ مستقیماً روی صفحه ویندوز بوت می‌شود، بدون اینکه پین ​​یا رمز عبور را وارد کنید. این بدان معناست که TPM جایی است که تنها راز رمزنگاری برای باز کردن قفل درایو ذخیره می شود.
آگهی

مایکروسافت توصیه می‌کند که پیش‌فرض را نادیده بگیرید و از پین یا رمز عبور فقط برای مدل‌های تهدید استفاده کنید که پیش‌بینی می‌کنند مهاجمی با مهارت کافی و زمان تنها با یک ماشین هدف بدون مراقبت برای باز کردن کیس و لحیم کردن دستگاه‌های مادربرد پیش‌بینی می‌کند. پس از تکمیل تجزیه و تحلیل، محققان گفتند که توصیه مایکروسافت ناکافی است زیرا دستگاه‌ها را به روی حملاتی باز می‌کند که می‌توانند توسط همسران بدسرپرست، خودی‌های مخرب یا سایر افرادی که دسترسی خصوصی زودگذر دارند انجام شوند.
محققان گروه Dolos در پستی نوشتند: «یک مهاجم از پیش مجهز می‌تواند کل زنجیره حمله را در کمتر از 30 دقیقه بدون لحیم کاری، سخت‌افزار ساده و نسبتا ارزان، و ابزارهای در دسترس عموم انجام دهد.» فرآیندی که آن را کاملاً در قلمرو Evil-Maid.”
TPM ها دارای چندین لایه دفاعی هستند که مانع از استخراج یا دستکاری داده های ذخیره شده توسط مهاجمان می شود. به عنوان مثال، تجزیه و تحلیل بیش از 10 سال پیش توسط مهندس معکوس کریستوفر نشان داد که یک تراشه TPM ساخته شده توسط Infineon به گونه ای طراحی شده است که اگر به طور فیزیکی به آن نفوذ کند، خود تخریب می شود. به عنوان مثال، حسگرهای نوری، نور محیط را از منابع نورانی تشخیص دادند. و یک توری سیمی که میکروکنترلر را پوشانده بود برای غیرفعال کردن تراشه در صورت اختلال در مدارهای الکتریکی آن بود.
محققان Dolos با اندکی امید به شکستن تراشه داخل لپ‌تاپ لنوو، به دنبال راه‌های دیگری برای استخراج کلید رمزگشایی هارد دیسک بودند. آنها متوجه شدند که TPM با استفاده از رابط جانبی سریال، یک پروتکل ارتباطی برای سیستم های تعبیه شده، با CPU ارتباط برقرار می کند.
این سیستم عامل که به اختصار SPI نامیده می شود، هیچ قابلیت رمزگذاری به خودی خود را ارائه نمی دهد، بنابراین هرگونه رمزگذاری باید توسط دستگاه هایی که TPM با آنها ارتباط برقرار می کند، انجام شود. در همین حال، BitLocker مایکروسافت از هیچ یک از ویژگی های ارتباطی رمزگذاری شده آخرین استاندارد TPM استفاده نمی کند. اگر محققان بتوانند از ارتباط بین TPM و CPU استفاده کنند، ممکن است بتوانند کلید را استخراج کنند.
آنها نوشتند:
دور زدن TPM به این شکل شبیه به نادیده گرفتن فورت ناکس و تمرکز روی خودروی نه چندان زره پوشی است که از آن خارج می شود.
به منظور استشمام داده‌هایی که روی گذرگاه SPI حرکت می‌کنند، باید لیدها یا پروب‌ها را به پین‌ها (که در بالا با عنوان MOSI، MISO، CS و CLK مشخص شده‌اند) روی TPM وصل کنیم. به طور معمول ساده است اما در این مورد یک مشکل عملی وجود دارد. این TPM روی ردپای VQFN32 است که بسیار کوچک است. "پین ها" در واقع فقط 0.25 میلی متر عرض و 0.5 میلی متر از هم فاصله دارند. و این «پین‌ها» در واقع پین نیستند، آنها روی دیواره تراشه صاف هستند، بنابراین اتصال هر نوع گیره‌ای از نظر فیزیکی غیرممکن است. می‌توانید «سرنخ‌های پرواز» را به لنت‌های لحیم کاری لحیم کنید، اما این یک مشکل است و از نظر فیزیکی یک اتصال بسیار ناپایدار است. روش دیگر، یک تاکتیک رایج این است که محل مقاومت های سری را برای لحیم کاری قرار دهید، اما آنها به همان اندازه کوچک و حتی شکننده تر بودند. این قرار نبود آسان باشد.
اما قبل از شروع به این نتیجه رسیدیم که ممکن است راه دیگری وجود داشته باشد. اغلب اوقات تراشه‌های SPI همان اتوبوس را با سایر تراشه‌های SPI به اشتراک می‌گذارند. این تکنیکی است که طراحان سخت‌افزار برای ساده‌تر کردن اتصالات، صرفه‌جویی در هزینه و آسان‌تر کردن عیب‌یابی/برنامه‌نویسی استفاده می‌کنند. ما شروع کردیم به جستجوی هر تراشه دیگری که ممکن است در همان گذرگاه TPM باشد در سراسر صفحه. شاید پین های آنها بزرگتر و استفاده راحت تر باشد. پس از بررسی و بررسی شماتیک ها، مشخص شد که TPM یک گذرگاه SPI را با یک تراشه دیگر، تراشه CMOS، که قطعا پین های بزرگتری دارد، به اشتراک گذاشته است. در واقع، تراشه CMOS تقریباً بزرگترین اندازه پینی را داشت که می توانید در مادربردهای استاندارد پیدا کنید، این یک SOP-8 (معروف به SOIC-8) بود.

یک تراشه CMOS در رایانه شخصی که مخفف کلمه مکمل فلز-اکسید-نیمه هادی است، تنظیمات بایوس، از جمله زمان و تاریخ سیستم و تنظیمات سخت افزاری را ذخیره می کند. محققان یک تحلیلگر منطقی Saleae را به CMOS متصل کردند. به‌طور خلاصه، آن‌ها توانستند هر بایتی که از طریق تراشه حرکت می‌کرد را استخراج کنند. سپس محققان از جعبه ابزار bitlocker-spi-toolkit نوشته Henri Numi برای جداسازی کلید در انبوه داده استفاده کردند.
آگهی

با رمزگشایی هارد دیسک، محققان در جستجوی چیزی – رمزهای رمزگذاری شده یا متن ساده، شاید فایل های حساس یا موارد مشابه – که ممکن است آنها را به هدفشان برای دسترسی به شبکه مشتری نزدیک تر کند، داده ها را بررسی کردند. آنها به زودی به چیزی برخورد کردند: سرویس گیرنده VPN Global Protect Palo Alto Networks که از قبل نصب شده و از قبل پیکربندی شده بود.
یکی از ویژگی های VPN این است که می تواند یک اتصال VPN را قبل از ورود کاربر ایجاد کند. این قابلیت برای احراز هویت یک نقطه پایانی طراحی شده است و اسکریپت های دامنه را قادر می سازد به محض روشن شدن دستگاه اجرا شوند. این مفید است زیرا به مدیران اجازه می دهد تا ناوگان بزرگی از ماشین ها را بدون دانستن رمز عبور هر یک مدیریت کنند.