Pour gérer vos consentements :
Categories: Sécurité

TPM-FAIL : des racines de confiance pas si sécurisées

Les TPM, même certifiés, ne sont pas sans faille.

L’un des derniers bulletins de sécurité d’Intel (SA-00241, mis en ligne ce 12 novembre 2019) le rappelle. Tout comme un avertissement (ADV190024) que Microsoft a émis le même jour*.

Ces deux alertes couvrent autant de vulnérabilités, détaillées dans un rapport (PDF, 17 pages) que quatre chercheurs viennent de rendre public.

Leur expérimentation s’est portée sur des TPM issus de quatre fournisseurs : Intel, STMicro, Infineon et Nuvoton.

Ces TPM (Trusted Platform Module) constituent chacun une « racine de confiance » sur laquelle un terminal informatique peut s’appuyer pour réaliser des opérations critiques. Ce en générant des signatures cryptographiques.

La clé est dans l’observation

Les failles en question (CVE-2019-11090 et CVE-2019-16863) touchent respectivement des implémentations de STMicro et d’Intel.
La première de ces implémentations exploite une puce à part entière, séparée du CPU. La seconde met en œuvre un TPM « logiciel » qui implique un microcontrôleur x86 32 bits.

Dans l’un et l’autre cas, il est possible de reconstituer les clés dont découlent les signatures cryptographiques. La technique : observer le temps d’exécution des opérations liées à la création desdites signatures.

Sur un poste de travail Linux équipé d’un TPM Intel, les chercheurs ont mis moins de 2 minutes (1 300 mesures) pour arriver à leurs fins. Il leur a fallu environ 40 000 mesures pour faire de même sur un autre poste de travail Linux avec un TPM STMicro.
Les tests avec le TPM Intel se sont aussi révélés concluants à distance, sur un serveur VPN StrongSwan mis en œuvre à l’échelle d’un LAN (il a fallu 5 heures pour récupérer la clé).

Une méthodologie à revoir ?

La certification Common Criteria, censée attester la robustesse des TPM, inclut des mesures de détection des signaux « physiques » susceptibles de révéler des clés. Le temps d’exécution des opérations en est un. La consommation énergétique et le rayonnement électromagnétique en sont d’autres.

Au vu de leurs découvertes, les chercheurs suggèrent de réviser le processus d’évaluation Common Criteria. D’autant plus que les puces vulnérables bénéficient du plus haut niveau de certification (EAL 4+).

Intel a mis à jour le firmware sur lequel repose son TPM. STMicro a pour sa part lancé une nouvelle puce dont la résistance est confirmée en date du 12 septembre 2019.
À noter que les puces Infineon et Nuvoton testées présentent elles aussi des signaux physiques, mais non constants.

* Microsoft précise que Windows n’utilise pas l’algorithme de création de signatures vulnérable sur les puces STMicro.

Photo d’illustration © Pavel Ignatov – Shutterstock.com

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

11 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

15 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

16 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago