Size: a a a

2019 November 14

A

Alexander in HWV ⟼ R&D
Anna Weine
Шёл дядька. Робот подождал пока он пройдёт
Дядька: - Diky.
Робот: - Ne že.
источник

LF

Last First in HWV ⟼ R&D
Тут в соседней ветке тоже роботов хаят
источник

LF

Last First in HWV ⟼ R&D
источник

D

Doka in HWV ⟼ R&D
приплыли...

Группа исследователей из Вустерского политехнического института, Любекского университета и Калифорнийского университета в Сан-Диего разработала метод атаки по сторонним каналам, позволяющий восстановить значение закрытых ключей, хранимых в TPM (Trusted Platform Module). Атака получила кодовое имя TPM-Fail и затрагивает fTPM (программная реализация на базе прошивки, работающая на отдельном микропроцессоре внутри CPU) от компании Intel (CVE-2019-11090) и аппаратные TPM на чипах STMicroelectronics ST33 (CVE-2019-16863).

Исследователи опубликовали прототип инструментария для совершения атаки и продемонстрировали возможность восстановления 256-разрядного закрытого ключа, применяемого для формирования цифровых подписей с использованием алгоритмов на базе эллиптических кривых ECDSA и EC-Schnorr. В зависимости от прав доступа общее время атаки на системы Intel fTPM составляет 4-20 минут и требует анализа 1-15 тысяч операций. Для атаки на системы с чипом ST33 требуется около 80 минут и анализа около 40 тысяч операций по генерации цифровой подписи.

Исследователями также продемонстрирована возможность совершения удалённой атаки в высокоскоростных сетяx, позволившая в локальной сети с пропускной способностью 1GB в лабораторных условиях за пять часов восстановить закрытый ключ, после измерения времени ответа для 45 тысяч сеансов аутентификации с VPN-сервером на базе ПО strongSwan, хранящем свои ключи в подверженном уязвимости TPM.

https://www.opennet.ru/opennews/art.shtml?num=51862
источник

AW

Anna Weine in HWV ⟼ R&D
40к операций. Что-то ппц много
источник

AW

Anna Weine in HWV ⟼ R&D
Тайминг, ппц люди
источник

AW

Anna Weine in HWV ⟼ R&D
Я уже думала перезакрыли везде
источник

L

LexsZero in HWV ⟼ R&D
в соседней конфе пытались кровати какие-то роботами варить, получалось так, что мясной человек потом косяки исправлял дольше, чем если бы просто изначально руками варил
источник

D

Doka in HWV ⟼ R&D
> Интересно, что подверженные проблеме чипы STMicroelectronics в том числе используются в оборудовании, соответствующем уровню безопасности CommonCriteria (CC) EAL 4+.

помнится в криптокошельках Ledger использовался тоже какой-то дико-секьюрный чип от ST - тоже в банковской сертификацией и проч
источник

AW

Anna Weine in HWV ⟼ R&D
Насколько я помню, common criteria не очень про side channel. Только уже 7ый уровень, и то хз какую модель дадут
источник

AW

Anna Weine in HWV ⟼ R&D
Doka
> Интересно, что подверженные проблеме чипы STMicroelectronics в том числе используются в оборудовании, соответствующем уровню безопасности CommonCriteria (CC) EAL 4+.

помнится в криптокошельках Ledger использовался тоже какой-то дико-секьюрный чип от ST - тоже в банковской сертификацией и проч
У Леджера Ансишная сертификация
источник

AW

Anna Weine in HWV ⟼ R&D
Так что там должно быть норм
источник

A

Alexander in HWV ⟼ R&D
Doka
> Интересно, что подверженные проблеме чипы STMicroelectronics в том числе используются в оборудовании, соответствующем уровню безопасности CommonCriteria (CC) EAL 4+.

помнится в криптокошельках Ledger использовался тоже какой-то дико-секьюрный чип от ST - тоже в банковской сертификацией и проч
В eSIM широко применяются.
Рекламные проспекты говорят о миллиарде проданных экземпляров.
источник

AW

Anna Weine in HWV ⟼ R&D
Я не помню был ли у нас доступ именно что в чипе происходит
источник

D

Doka in HWV ⟼ R&D
Doka
приплыли...

Группа исследователей из Вустерского политехнического института, Любекского университета и Калифорнийского университета в Сан-Диего разработала метод атаки по сторонним каналам, позволяющий восстановить значение закрытых ключей, хранимых в TPM (Trusted Platform Module). Атака получила кодовое имя TPM-Fail и затрагивает fTPM (программная реализация на базе прошивки, работающая на отдельном микропроцессоре внутри CPU) от компании Intel (CVE-2019-11090) и аппаратные TPM на чипах STMicroelectronics ST33 (CVE-2019-16863).

Исследователи опубликовали прототип инструментария для совершения атаки и продемонстрировали возможность восстановления 256-разрядного закрытого ключа, применяемого для формирования цифровых подписей с использованием алгоритмов на базе эллиптических кривых ECDSA и EC-Schnorr. В зависимости от прав доступа общее время атаки на системы Intel fTPM составляет 4-20 минут и требует анализа 1-15 тысяч операций. Для атаки на системы с чипом ST33 требуется около 80 минут и анализа около 40 тысяч операций по генерации цифровой подписи.

Исследователями также продемонстрирована возможность совершения удалённой атаки в высокоскоростных сетяx, позволившая в локальной сети с пропускной способностью 1GB в лабораторных условиях за пять часов восстановить закрытый ключ, после измерения времени ответа для 45 тысяч сеансов аутентификации с VPN-сервером на базе ПО strongSwan, хранящем свои ключи в подверженном уязвимости TPM.

https://www.opennet.ru/opennews/art.shtml?num=51862
TPM-FAIL: TPM meets Timing and Lattice Attacks
источник

AW

Anna Weine in HWV ⟼ R&D
Doka
TPM-FAIL: TPM meets Timing and Lattice Attacks
Мне кажется в этом контексте даже lll не оч надо
источник

AW

Anna Weine in HWV ⟼ R&D
Хотя тут надо на ecdsa смотреть implementation
источник

D

Doka in HWV ⟼ R&D
Anna Weine
У Леджера Ансишная сертификация
ST31H320
Certification level: CC EAL5+
источник

D

Doka in HWV ⟼ R&D
источник

AW

Anna Weine in HWV ⟼ R&D
Doka
ST31H320
Certification level: CC EAL5+
Я не про чип. Я про девайм
источник