+43 699 / 18199463
office@itexperst.at
Lücke in Infineon Trusted Platform Modules (TPMs) entdeckt

Lücke in Infineon Trusted Platform Modules (TPMs) entdeckt

TPMs (Trusted Platform Modules) zur Authentifizierung auf Hardwarebasis befinden sich in vielen elektronischen Produkten. Darunter in Notebooks, Embedded-Systemen und diversen mobilen Endgeräten, Smartcards, USB-Dongles aber ebenfalls in elektronischen Personalausweisen und Reisepässen. Seit Kurzem ist bekannt, dass die von Infineon hergestellten TPMs seit Jahren eine Schwachstelle haben. Die Sicherheitschips sollen bereits seit 2012 fehlerbehaftet produziert worden sein. Nun sind Millionen davon eingebaut in Geräten vieler Hersteller.

TPMs sind spezielle Mikrocontroller auf der Hauptsystemplatine von Computern. Sie spielen eine Rolle beim Generieren und Speichern von Artefakten zur Authentifizierung von z. B. Kennwörtern, Zertifikaten oder Verschlüsselungscodes.

Die Lücke entdeckt haben der tschechische Professor Petr Svenda und Graham Steel, Geschäftsführer bei Cryptosense. Die Schwachstelle in den Infineon Sicherheitschips erzeugt unsichere RSA-Keys. Solche Keys ermöglichen das Aufdecken von privaten Keys via des öffentlichen Keys. Allerdings ist dafür ein nicht unerheblicher Rechenaufwand nötig. Wer aber den Aufwand nicht scheut, kann Opfern das Leben schwer machen: Identitätsdiebstahl, sensible Daten entschlüsseln, Umgehen von IT-Sicherheitsmaßnahmen gestohlener Geräte oder Malware einschleusen in digital signierte Software.

Von ein paar Herstellern stehen bereits Sicherheitsupdates zur Verfügung. Darunter Microsoft, das ein Patch veröffentlichte. Microsoft wies jedoch darauf hin, dass individuelle Herstellerupdates nötig seien, damit die Lücke komplett beseitigt werden kann. Infineon arbeitet derweil eng mit seinen Kunden zusammen und unterstützt sie bei entsprechenden Updatemaßnahmen. Die Forscher haben Nutzern eine Webseite zur Prüfung eigener Keys bereitgestellt. Damit lässt sich eine möglicherweise vorhandene Schwachstelle auf den eigenen Geräten feststellen. Auch wenn die Schwachstelle von Angreifern nur mit viel Aufwand ausgenutzt werden könnte, würde ihnen die vorherige Prüfung der Keys natürlich auch helfen. In weniger als einer Millisekunde würden sie mit ziemlicher Sicherheit wissen, ob es eine derartige Lücke gibt oder nicht.

Die Sicherheitslücke hat die Kennung CVE-2017-15361. Das Forscherteam nennen sie ROCA. Dies steht für The Return of Coppersmith’s Attack. Sie betrifft TPMs der TCG-Spezifikationsfamilie 1.2 und 2.0. Damit wird ein Angriff auf RSA1024 und RSA2048 möglich. Die Lücke befindet sich in der Softwarebibliothek von Chips mit RSA Library Version v1.02.013.

Angreifer können über diese Lücke und der Berechnung der Primfaktoren private Keys in gebräuchlicher Länge abgreifen. Um das zu bewerkstelligen, ist nur der öffentliche Key nötig. Besonders anfällig sind dadurch gestohlene Computer. Die Verschlüsselung, die Festplatte und Startsequenz schützt, kann umgangen werden. TPM Version 2.0 verwendet keine faktorisierbaren Schlüssel für BitLocker, obwohl RSA-Schlüssel, die für andere Zwecke generiert wurden, weiterhin betroffen sind.

Die Forscher nahmen schon im September 2017 Kontakt mit der Regierung von Estland auf und informierten sie darüber, dass 750.000 estnische Ausweiskarten von dieser Lücke betroffen seien. Das Gleiche gilt für tschechische Ausweise mit Mikrochips.

Google stuft die Schwachstelle insoweit ab, dass normale Anwender nicht wirklich in das Ausbeutungsschema dieser Lücke passen. Aufgrund ihrer Rechenintensität müsste es sich schon lohnen. Daher sind hochwertige Ziele eher in Gefahr.

Benutzer können das TPM-Modul zurücksetzen. Dies ist möglich durch das Eingeben und Suchen bzw. Ausführen von TPM.MSC im Windows-Feld und es dann dort zurücksetzen. Es bleibt aber schwierig herauszufinden, welche Apps und Betriebssystemfunktionen die jeweiligen TPMs verwenden. Übrigens sind RSA-Schlüssel, die mit OpenSSL, PGP-kompatiblen Programmen oder ähnlichen Computerprogrammen generiert wurden, hiervon nicht betroffen.

Artikel von arstechnica.com, 16.10.2017: Millions of high-security crypto keys crippled by newly discovered flaw
Artikel von bleepingcomputer.com, 16.10.2017: TPM Chipsets Generate Insecure RSA Keys. Multiple Vendors Affected
Ankündigung von infineon.com: Information on TPM firmware update for Microsoft Windows systems as announced on Microsoft`s patchday on October 10th 2017

Urheberrecht Beitragsbild: shutterstock.com

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen