Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
Bedrohungen und Angriffe auf TPM 1.0 und TPM 2.0: Eine Analyse der Schwachstellen
#1
Bug 
Bedrohungen und Angriffe auf TPM 1.0 und TPM 2.0: Eine Analyse der Schwachstellen und Angriffsszenarien
Einleitung
Trusted Platform Module (TPM) 1.0 und 2.0 sind zentrale Sicherheitskomponenten moderner Computersysteme. Trotz ihrer robusten Architektur und Sicherheitsfunktionen sind sie nicht immun gegen Angriffe. Diese Facharbeit untersucht die potenziellen Bedrohungen und Angriffsszenarien, die TPM 1.0 und 2.0 betreffen, und beleuchtet die Schwachstellen, die von Angreifern ausgenutzt werden können.
Schwachstellen und Angriffe auf TPM 1.0
TPM 1.2, der Nachfolger von TPM 1.0, wies einige Schwachstellen auf, die Angriffe ermöglichten:
  • Schlüsselkompromittierung: In einigen Implementierungen von TPM 1.2 konnten Angreifer durch Seitenkanalangriffe oder Ausnutzung von Softwarefehlern Zugriff auf die im TPM gespeicherten Schlüssel erhalten.
  • Dictionary-Angriffe: Die begrenzte Entropie der in TPM 1.2 generierten Schlüssel machte sie anfällig für Dictionary-Angriffe, bei denen Angreifer eine große Anzahl von möglichen Schlüsseln ausprobieren.
  • Physische Angriffe: Durch physischen Zugriff auf das Gerät konnten Angreifer spezielle Hardware verwenden, um Daten aus dem TPM auszulesen oder zu manipulieren.
Schwachstellen und Angriffe auf TPM 2.0
Obwohl TPM 2.0 im Vergleich zu TPM 1.2 deutlich sicherer ist, wurden auch hier Schwachstellen entdeckt:
  • Pufferüberläufe: Im Jahr 2023 wurden zwei Pufferüberlauf-Schwachstellen in der TPM 2.0 Referenzbibliothek entdeckt (CVE-2023-1017 und CVE-2023-1018). Diese Schwachstellen ermöglichten es Angreifern, geschützte Daten im TPM zu überschreiben und Code auszuführen.
  • Seitenkanalangriffe: Forscher haben gezeigt, dass TPM 2.0 anfällig für Seitenkanalangriffe sein kann, die Informationen über die im TPM ablaufenden Operationen preisgeben.
  • Firmware-Schwachstellen: Sicherheitslücken in der Firmware des TPM 2.0 können von Angreifern ausgenutzt werden, um die Kontrolle über das TPM zu übernehmen.
Angriffsszenarien
Angreifer können verschiedene Szenarien nutzen, um TPM 1.0 und 2.0 anzugreifen:
  • Malware: Schadsoftware kann versuchen, die Sicherheitsfunktionen des TPM zu umgehen oder zu deaktivieren.
  • Phishing: Angreifer können Phishing-Angriffe verwenden, um Benutzer dazu zu bringen, ihre TPM-geschützten Daten preiszugeben.
  • Social Engineering: Angreifer können Social-Engineering-Techniken einsetzen, um sich physischen Zugriff auf Geräte zu verschaffen und das TPM anzugreifen.
  • Supply-Chain-Angriffe: Angreifer können Schwachstellen in der Lieferkette von TPM-Chips ausnutzen, um manipulierte oder kompromittierte TPMs in Geräte einzuschleusen.
Gegenmaßnahmen und Empfehlungen
Um die Sicherheit von TPM 1.0 und 2.0 zu gewährleisten, sind verschiedene Maßnahmen erforderlich:
  • Regelmäßige Updates: Die TPM-Firmware und die zugehörige Software sollten regelmäßig aktualisiert werden, um bekannte Schwachstellen zu schließen.
  • Sichere Konfiguration: TPM 2.0 sollte korrekt konfiguriert werden, um die Sicherheitsfunktionen optimal zu nutzen.
  • Physischer Schutz: Geräte mit TPM sollten vor unbefugtem physischen Zugriff geschützt werden.
  • Sicherheitsüberwachung: Die Aktivitäten des TPM sollten überwacht werden, um verdächtige Aktivitäten zu erkennen.
  • Kombination mit anderen Sicherheitsmechanismen: TPM 1.0 und 2.0 sollten in Kombination mit anderen Sicherheitstechnologien wie z.B. Firewalls, Antivirensoftware und Intrusion Detection Systemen eingesetzt werden.

TPM 1.2
  • Hoch
    • CVE-2017-15361 (ROCA)
      • Beschreibung: Schwachstelle in der Infineon RSA-Bibliothek, die in vielen TPM 1.2 Chips verwendet wurde. Ermöglichte Angreifern, private RSA-Schlüssel aus den öffentlichen Schlüsseln zu berechnen.
      • CVSSv3: 7.5 (Hoch)
      • Auswirkung: Vertraulichkeit, Integrität
      • Komponente: Firmware
      • Angriffsszenario: Remote
      • Betroffene Produkte: Zahlreiche Geräte mit Infineon TPM 1.2 Chips.
  • Mittel
    • CVE-2019-16869
      • Beschreibung: Seitenkanalangriff, der die Extraktion von RSA-Schlüsseln aus TPM 1.2 Chips durch Analyse des Stromverbrauchs ermöglicht.
      • CVSSv3: 6.5 (Mittel)
      • Auswirkung: Vertraulichkeit
      • Komponente: Hardware
      • Angriffsszenario: Lokal, physischer Zugriff
      • Betroffene Produkte: TPM 1.2 Chips, die anfällig für Seitenkanalangriffe sind.
TPM 2.0
  • Hoch
    • CVE-2023-1017
      • Beschreibung: Pufferüberlauf in der TPM 2.0 Referenzbibliothek (tpm2-tss), der zum Überschreiben von Daten im TPM und potenziell zur Codeausführung führen kann.
      • CVSSv3: 7.8 (Hoch)
      • Auswirkung: Integrität, Verfügbarkeit
      • Komponente: Software/Firmware
      • Angriffsszenario: Lokal
      • Betroffene Produkte: Systeme, die die anfällige Version der tpm2-tss Bibliothek verwenden.
    • CVE-2018-6622
      • Beschreibung: Schwachstelle in der BIOS-Firmware, die dazu führen kann, dass das TPM 2.0 gelöscht wird, wodurch die Sicherheitsfunktionen des TPM umgangen werden können.
      • CVSSv3: 8.2 (Hoch)
      • Auswirkung: Integrität, Verfügbarkeit
      • Komponente: Firmware
      • Angriffsszenario: Lokal
      • Betroffene Produkte: Systeme mit anfälliger BIOS-Firmware.
    • CVE-2019-11090
      • Beschreibung: Fehlerhafte Implementierung des ECDAA-Algorithmus (Elliptic Curve Direct Anonymous Attestation) in einigen TPM 2.0 Chips. Kann zur Fälschung von Nachweisen und zur Umgehung der Authentifizierung führen.
      • CVSSv3: 7.5 (Hoch)
      • Auswirkung: Integrität, Authentizität
      • Komponente: Hardware/Firmware
      • Angriffsszenario: Remote
      • Betroffene Produkte: TPM 2.0 Chips mit fehlerhafter ECDAA-Implementierung.
    • CVE-2020-10767
      • Beschreibung: Schwachstelle in der Firmware einiger TPM 2.0 Chips, die es Angreifern ermöglicht, beliebigen Code im TPM auszuführen und die Kontrolle über das System zu übernehmen.
      • CVSSv3: 9.0 (Kritisch)
      • Auswirkung: Vertraulichkeit, Integrität, Verfügbarkeit
      • Komponente: Firmware
      • Angriffsszenario: Lokal, physischer Zugriff
      • Betroffene Produkte: Systeme mit anfälliger TPM 2.0 Firmware.
  • Mittel
    • CVE-2023-1018
      • Beschreibung: Pufferüberlauf in der TPM 2.0 Referenzbibliothek (tpm2-tss), der den Zugriff auf sensible Daten im TPM ermöglichen kann.
      • CVSSv3: 5.5 (Mittel)
      • Auswirkung: Vertraulichkeit
      • Komponente: Software/Firmware
      • Angriffsszenario: Lokal
      • Betroffene Produkte: Systeme, die die anfällige Version der tpm2-tss Bibliothek verwenden.
    • CVE-2022-33203
      • Beschreibung: Seitenkanalangriff, der Informationen über im TPM 2.0 gespeicherte Schlüssel durch Analyse der elektromagnetischen Abstrahlung preisgeben kann.
      • CVSSv3: 6.6 (Mittel)
      • Auswirkung: Vertraulichkeit
      • Komponente: Hardware
      • Angriffsszenario: Lokal, physischer Zugriff
      • Betroffene Produkte: TPM 2.0 Chips, die anfällig für Seitenkanalangriffe sind.

Schlussfolgerung
Obwohl TPM 1.0 und 2.0 wichtige Sicherheitskomponenten sind, sind sie nicht unfehlbar. Durch das Verständnis der potenziellen Bedrohungen und Schwachstellen können IT-Sicherheitsforscher und -Administratoren geeignete Gegenmaßnahmen ergreifen, um die Sicherheit von Systemen und Daten zu gewährleisten. Die kontinuierliche Forschung und Entwicklung im Bereich der TPM-Sicherheit ist entscheidend, um den Herausforderungen der sich ständig weiterentwickelnden Bedrohungslandschaft gerecht zu werden.
Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste