$type=grid$count=3$cate=0$rm=0$sn=0$au=0$cm=0

Phát hiện lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới

Một nhóm các nhà nghiên cứu an ninh mạng mới đây đã tiết lộ chi tiết về hai lỗ hổng bảo mật nghiêm trọng mới nằm trong các thiết bị CPU có khả năng cho phép kẻ tấn công đánh cắp các khóa mật mã được bảo vệ bên trong chip TPM được sản xuất bởi STMicroelectronics hoặc trong firmware Intel TPM.

Một nhóm các nhà nghiên cứu an ninh mạng mới đây đã tiết lộ chi tiết về hai lỗ hổng bảo mật nghiêm trọng mới nằm trong các thiết bị CPU có khả năng cho phép kẻ tấn công đánh cắp các khóa mật mã được bảo vệ bên trong chip TPM được sản xuất bởi STMicroelectronics hoặc trong firmware Intel TPM.




Phát hiện ra lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới - CyberSec365.org
Phát hiện ra lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới - CyberSec365.org
Trusted Platform Module (TPM) là một giải pháp bảo mật dựa trên phần cứng hoặc firmware chuyên dụng, được thiết kế để lưu trữ và bảo vệ thông tin nhạy cảm khỏi những kẻ tấn công ngay cả khi hệ điều hành của bạn bị xâm nhập.
Công nghệ TMP đang được sử dụng rộng rãi bởi hàng tỷ máy tính để bàn, máy tính xách tay, máy chủ, điện thoại thông minh và thậm chí cả các thiết bị Internet-of-Things (IoT) để bảo vệ khóa mã hóa, mật khẩu và chứng chỉ kỹ thuật số.
Được gọi chung là TPM-Fail, cả hai lỗ hổng bảo mật mới (có mã hiệu CVE-2019-11090: Intel fTPM vulnerabilities và CVE-2019-16863: STMicroelectronics TPM chip), như được liệt kê dưới đây, tận dụng một cuộc tấn công timing-based side-channel để khôi phục các khóa mật mã được lưu trữ bên trong các chip.



Theo các nhà nghiên cứu, các hoạt động chữ ký đường cong elip trên TPM từ các nhà sản xuất khác nhau dễ bị ảnh hưởng bởi sự cố rò rỉ thời gian, điều này có thể dẫn đến việc khôi phục khóa riêng bằng cách đo thời gian thực hiện hoạt động bên trong thiết bị TPM.
"A privileged adversary can exploit the OS kernel to perform accurate timing measurement of the TPM, and thus discover and exploit timing vulnerabilities in cryptographic implementations running inside the TPM."
"Đây là một [tấn công] thực tế. Một người có ý đồ phá hoại trong nội bộ có thể khôi phục khóa ECDSA từ Intel fTPM trong 4-20 phút, tùy thuộc vào cấp độ truy cập."
Phát hiện ra lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới - CyberSec365.org
Phát hiện ra lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới - CyberSec365.org
Theo bằng chứng về khái niệm khai thác (PoC) được công bố trên GitHub, các nhà nghiên cứu đã kiểm tra và quản lý để khôi phục các khóa riêng ECDSA và ECSchnorr 256 bit bằng cách thu thập dữ liệu thời gian chữ ký có và không có đặc quyền quản trị.
"Hơn nữa, chúng tôi đã quản lý để khôi phục các khóa ECDSA từ một máy chủ được hỗ trợ bởi fTPM chạy StrongSwan VPN qua một mạng công cộng như được đo bởi một người dùng bình thường."
"Trong cuộc tấn công này, máy khách từ xa sẽ phục hồi khóa xác thực riêng của máy chủ bằng cách chỉ định 45.000 gói authentication handshakes thông qua kết nối mạng."
"Thực tế là một cuộc tấn công từ xa có thể trích xuất các khóa từ thiết bị TPM được chứng nhận là an toàn chống rò rỉ side-channel nhấn mạnh sự cần thiết phải đánh giá lại các cuộc tấn công từ xa vào việc triển khai mã hóa."
Phát hiện ra lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới - CyberSec365.org
Phát hiện ra lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới - CyberSec365.org



Sau khi được phục hồi, kẻ tấn công có thể sử dụng các khóa bị đánh cắp để giả mạo chữ ký số, đánh cắp hoặc thay đổi thông tin được mã hóa và bỏ qua các tính năng bảo mật của hệ điều hành hoặc thỏa hiệp các ứng dụng dựa trên tính toàn vẹn của khóa mã.

"Intel fTPM dễ bị tổn thương được sử dụng bởi nhiều nhà sản xuất PC và máy tính xách tay, bao gồm Lenovo, Dell và HP."
Bên cạnh đó, các nhà nghiên cứu cũng đã thử nghiệm các giải pháp TMP do Infineon và Nuvoton sản xuất và thấy chúng dễ bị tổn thương trước các vấn đề rò rỉ thời gian thực hiện không liên tục.
Các nhà nghiên cứu có trách nhiệm báo cáo phát hiện của họ cho Intel và STMicroelectronics vào tháng 2 năm nay, và các công ty vừa mới phát hành bản cập nhật vá cho các sản phẩm bị ảnh hưởng.
Đại Phát (Theo THN)



COMMENTS

Tên

@axi0mX,6,0-day,49,0-days,2,2FA,6,400.000 USD,3,adobe,18,Agent Smith,3,alexa,3,Amazon AWS,3,an ninh mạng,661,An toàn thông tin,2,Andariel,3,Android,59,android tv,3,AngryPolarBearBug2,3,Apache,6,Apache Tomcat,3,Apex Legends,3,API,9,Apple,54,Application Control,3,APT,7,asus,6,Avast,6,avg,3,Azorult,7,ấn độ,3,B0r0nt0K,3,backdoor,15,Backstory,3,Bản vá bảo mật,1,bảo,1,bảo mật,1,bảo mật 2 bước,3,bảo mật mạng,627,Beaver Builder,1,BigBobRoss,3,Bit.ly,3,BitPaymer,6,BlogSpot,3,BlueKeep,3,Bluenoroff,3,BMC,3,botnet,10,botnet Belonard,3,brute-force,6,BTC,1,C&C,13,Cache Poisoning,3,call of duty,3,call of duty mobile,3,callCam,1,camera AI,1,Camera IP,1,Camero,1,CamScanner,3,cảnh báo,161,canon,3,carp,3,CDN,3,chặn website,3,Check Point,4,Checkm8,9,CheckPoint,6,Checkra1n,3,chia sẻ,28,Chromium,7,Cisco,9,Cisco Cloud Services,3,Cisco RV110,3,Cisco RV130,3,Cisco RV215,3,citrix,4,cloud,1,Cloudflare,12,CloudFlare WARP+ VPN,3,Code Integrity,3,Coinhive,3,Commando VM,6,Comodo Forums,3,Coronavirus,1,Counter-Strike 1.6,3,công c,3,công cụ dịch ngược,6,công nghệ,85,CPDoS,3,cpu,6,Cr1ptT0r,3,cracksnow,3,Creative Cloud,3,CSIRT,3,CSM,1,CSRF,3,CTF,3,Cuckoo Sandbox,3,cửa hậu,6,CVE,217,CVE-2016-0189,3,CVE-2016-5195,3,CVE-2018-12214,3,CVE-2018-12216,3,CVE-2018-15982,3,CVE-2018-20250,9,CVE-2018-8174,6,CVE-2019,3,CVE-2019-0121,3,CVE-2019-0122,3,CVE-2019-0129,3,CVE-2019-0135,3,CVE-2019-0211,3,CVE-2019-0215,3,CVE-2019-0217,3,CVE-2019-0232,3,CVE-2019-0708,6,CVE-2019-0797,3,CVE-2019-0804,3,CVE-2019-0808,3,CVE-2019-0841,6,CVE-2019-0859,3,CVE-2019-0863,3,CVE-2019-0941,3,CVE-2019-10149,6,CVE-2019-10574,3,CVE-2019-10875,3,CVE-2019-10909,3,CVE-2019-1091,3,CVE-2019-10910,3,CVE-2019-11043,6,CVE-2019-1105,3,CVE-2019-11090,3,CVE-2019-11135,3,CVE-2019-11184,3,CVE-2019-1125,3,CVE-2019-1181,3,CVE-2019-1182,3,CVE-2019-11925,3,CVE-2019-11926,3,CVE-2019-11931,3,CVE-2019-1222,3,CVE-2019-1226,3,CVE-2019-12280,3,CVE-2019-1255,3,CVE-2019-12815,3,CVE-2019-12922,3,CVE-2019-13224,3,CVE-2019-13450,3,CVE-2019-13567,3,CVE-2019-1367,3,CVE-2019-13685,3,CVE-2019-13686,3,CVE-2019-13687,3,CVE-2019-13688,3,CVE-2019-13720,3,CVE-2019-13721,3,CVE-2019-14287,3,CVE-2019-14899,1,CVE-2019-15846,6,CVE-2019-1649,3,CVE-2019-1663,3,CVE-2019-16662,3,CVE-2019-16663,3,CVE-2019-16759,12,CVE-2019-16863,3,CVE-2019-16928,3,CVE-2019-17026,1,CVE-2019-17132,3,CVE-2019-17271,3,CVE-2019-19781,1,CVE-2019-2215,7,CVE-2019-2725,3,CVE-2019-3462,3,CVE-2019-3568,6,CVE-2019-3718,3,CVE-2019-3719,3,CVE-2019-5674,3,CVE-2019-5786,6,CVE-2019-6222,3,CVE-2019-6340,3,CVE-2019-7094,3,CVE-2019-7095,3,CVE-2019-7286,3,CVE-2019-7287,3,CVE-2019-7816,3,CVE-2019-8069,3,CVE-2019-8070,3,CVE-2019-8076,3,CVE-2019-8503,3,CVE-2019-8514,3,CVE-2019-8527,3,CVE-2019-8553,3,CVE-2019-8566,3,CVE-2019-9535,3,CVE-2019-9580,3,CVE-2020-0551,1,CVE-2020-0601,1,CVE-2020-0609,1,CVE-2020-0610,1,CVE-2020-0796,2,CVE-2020-16009,1,CVE-2020-16010,1,CVE-2020-27930,1,CVE-2020-27932,1,CVE-2020-27950,1,CVE-2025-53770,1,CVSS V3,9,cybersec365.edu.vn,1,CyberSec365.org,108,D-Link,1,Data Transfer Project,3,dataleaks,3,DDoS,7,dead cells,3,dead cells ios,3,Debian,1,Decryptor,3,Dell,6,Dell SupportAssist,6,DHT,1,Direct Memory Access,3,DirtyCOW,3,DJVU,3,DMA,3,docker,3,docker hub,3,DoS,1,Double-free,3,Dr. Web,3,driver,3,Drupal,13,DSLR,3,DTP,3,điện toán đám mây,1,ebook,3,ECDSA,3,eCh0raix,3,Elaticsearch,9,Elementor,1,email,3,Emsisoft,6,eSIM,3,EternalBlue,3,Ethical Hacking,5,Europol,3,exim mail,6,Exodus,3,F5 Networks,1,facebook,43,FastCGI,3,FBI,3,Fedora,1,FIDO2,3,FileCoder,3,FileCrypt,1,fireeye,6,Firefox,13,Firefox Private Network,3,Firefox Send,3,firewall,6,flash,3,FlawedAmmyy,3,FLoC,1,Forensic,2,Foxit,3,FPM,3,FreeBSD,1,FTP,4,FTP Server,3,G suite,3,GandCrab,6,GarrantyDecrypt,3,GHIDRA,9,GHIDRA 9.0,9,gián điệp,3,github,12,gmail,3,GMO,3,Gnosticplayers,3,GoldBrute,3,google,63,Google Chrome,25,Google Cloud,3,google home,3,google maps,6,Google Nest Hub,1,google photos,6,Google Play Store,12,Gorgon Group,3,GPU Display Driver,3,Group-IB,3,Guard Provider,3,Hermes,3,HHVM,3,Hostinger,3,how to,54,hộp cát,3,HPE,3,html5,3,HTTP,3,Huawei,1,icloud,4,Idian,3,iEncrypt,6,IM-RAT. tin tặc,3,Imminent Monitor RAT,3,Incognito Mode,3,Instagram,3,intel,12,Intel fTPM,3,Intel TSX,3,ios,58,ios 13,21,IoT,7,ipad,19,ipados,8,ipados 13,3,iphone,10,iphone 7,3,iphone.,6,ISE,3,Israel,3,iTerm2,3,itunes,3,Jailbreak,3,Janus,3,JavaScript,8,Jokeroo,3,Joomla,3,Julian Assange,3,kali,6,kali 2019,3,kali 2019.1,3,kali linux,11,kali linux 2019,3,kali linux 2019.1,3,kali linux 2019.4,1,kali linux 2020.1. kali linux 2020,1,Kali NetHunter,3,kaspersky,18,khai thác,3,khai tử,3,laser,3,lazarus,12,lcphr,3,LFB,1,Light Commands,3,LinkedIn,6,linux,18,Local File Inclusion,3,LockerGoga,9,LooCipher,3,lỗ hổng bảo mật,384,lỗ hổng bảo mật nghiêm trọng,2,lỗ hổng SharePoint,1,lừa đảo,3,LVI,1,mã độc,66,mã độc mã hóa tống tiền,50,mã hoá,6,mã nguồn,3,MachineKey,1,macOS,35,Magento,9,MalCare,1,malware,3,Malware Analysis,3,MalwareHunterTeam,3,Man-in-the-Dík,3,mariadb,3,MasterCard,3,MasterMana,3,Maze ransomware,1,McAfee,3,MDS,4,Meltdown,10,messenger,3,Metasploit,6,Metasploit Framework,3,MI Browser,3,microsoft,63,Microsoft Azure,5,Microsoft Edge,7,Microsoft SharePoint,1,miễn phí,3,MIIT,1,MIMIKATZ,3,Mint Browser,3,mirai,3,Monero,9,mongodb,3,Mozi,1,mozilla,1,MS17-010,3,MSCTF,3,MuddyWater,3,mysql,3,Nagich,3,nao_sec,6,NAS,6,NAS QNAP,3,NCA,1,Nemty,3,NetCAT,3,Netgear,1,news,705,NextCloud,3,NextCry,3,Nginx,4,nhaccuatui,4,nhaccuatuivip,4,non-root,1,NordVPN,3,NSA,10,NSO group,4,NVIDIA,6,office 365,1,openvpn,7,openvpn client to site,3,openvpn site to site,3,Otp,3,Outlook,6,OWASP,5,P2P,1,Palestine,3,Palo Alto Networks,3,Pastebin,3,patch tuesday,2,Path Traversal,3,pdf,3,PDFex,3,Pegasus,6,Pen Testing,2,Penetration Testing,7,pfblockerng,3,pfsense,15,phạm luật,3,phát tán mã độc,21,phần mềm độc hại,6,phần mềm gián điệp,6,phần mềm quảng cáo,3,php,12,PHP-FPM,6,PHP7,3,phpmyadmin,3,Planetary,3,plugin,3,plugin WordPress,1,poc,16,PortReuse,3,PowerShell,6,PRODSECBUG-2198,3,ProFTPd,3,project zero,18,Proton,3,putty,3,python,1,Python 2.7,1,Python 3,1,QNAPCrypt,3,QSEE,3,Qu1ckR00t,3,Qualcomm,3,quận Jackson,3,quyền riêng tư,1,RaaS,3,Radmin,3,Ransomware,89,Ransomware-as-a-Service,3,Rapid7,3,RaspberryPi,3,Rat,3,RCE,13,rConfig,3,RDP,8,Red Hat,1,RedHat,3,remote code execution,3,Remote Desktop,3,RevengeRAT,3,Reverse Engineering,6,Rietspoof,3,rò rỉ dữ liệu,15,root,4,rootkit,3,Ryuk,3,Ryuk ransomware,3,S@T Browser,6,safari,3,Safe Mode,1,sanboxie,3,Sandbox,3,SandboxEscaper,6,SANS,11,SANS 506,2,SANS 507,2,SANS 542,2,SANS 580,2,SANS 642,2,sans sec 542,3,Scranos,3,SCSI,3,SDK,3,SECURE-SERVER,3,security audits,2,SEP,3,ShadowPad,3,SHAREit,3,Sharpshooter,3,shockwave,3,Sidewinder,1,Signal,3,Silence APT,3,SIM,3,SIM Swapping,3,SIM toolkits,3,SimJacker,6,SirepRAT,3,siri,3,Skip-2.0,3,slack,3,SLUB,3,SMBv3,2,Smominru,3,SMS,9,Snatch,1,Snatch Ransomware,1,Sodinokibi,3,sophos,7,Spectre,7,SQL,3,SQLi,3,SSD,3,ssh,3,SSRF,1,StackStorm,3,startup,3,StealthWorker,3,STOP,3,Subaat,3,Sudo,3,supermicro,3,SWAPGS,3,Symantec,3,Symantec Endpoint Protection,3,Symlinks,1,Tavis Ormandy,3,tấn công brute force,12,tấn công ddos,22,tấn công lừa đảo,3,tấn công mạng,121,tấn công RCE,1,TCP,1,teamviewer,6,telegram,6,telnet,1,tencent,4,Terminal,3,thẻ tín dụng,3,thông tin cá nhân,1,Thrangrycat,3,thu thập dữ liệu,1,thủ thuật,32,Thunderbolt,3,Thunderclap,3,thực thi mã lệnh tùy ý từ xa,6,tiền điện tử,6,TikTok,1,tin an ninh mạng,621,tin tặc,91,tor,1,TorGuard,3,torrent,3,tp-link,1,TPM,3,TPM-Fail,3,trải nghiệm,3,Trend Micro,6,trí tuệ nhân tạo,1,triều tiên,6,trojan,6,Trojan Dropper,3,trung quốc,3,twitter,9,Typo3,3,Ubuntu,4,Ubuntu 14.04,3,Ubuntu 18.04,1,UC Browser,3,UNACEV2,6,undercover mode,1,URGENT/11,3,USBanywhere,3,vá lỗi,1,vBulletin,6,vBulletin Forum,12,vi phạm,6,video,42,VikingVPN,3,virus,1,VMProtected,3,Volume Shadow Copies,1,VPN,10,VSDC,3,VxWorks,3,W32.WeakPass,3,WAF,6,Wallet,3,wannacry,3,WAP,3,WARP,3,web shell,1,whatsapp,18,WikiLeaks,6,Windowns 10 Calculator,3,Windows,70,windows 10,38,Windows Defender,3,Windows Defender ATP Antivirus,3,Windows IoT Core,3,windows sandbox,6,windows server,25,windows server 2019,9,winnti,3,Winnti Group,3,WinRAR,15,Wireless Application Protocol,3,Wireless Internet Browser,3,wordpress,19,xâm nhập,6,XDA Developers,3,Xhelper,3,xiaomi,5,XSRF,3,XSS,7,yahoo,3,Yellow Camera,3,zero-day,12,Zombieload,3,zonealarm,3,zoom,6,Zynga,3,
ltr
item
Cyber Security 365: Phát hiện lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới
Phát hiện lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới
Một nhóm các nhà nghiên cứu an ninh mạng mới đây đã tiết lộ chi tiết về hai lỗ hổng bảo mật nghiêm trọng mới nằm trong các thiết bị CPU có khả năng cho phép kẻ tấn công đánh cắp các khóa mật mã được bảo vệ bên trong chip TPM được sản xuất bởi STMicroelectronics hoặc trong firmware Intel TPM.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0ZyrElPucSZN7Ii5HHD7jz1jLQtPd6RrEDtK0rF1sOkRPZBZ3ysIIGedu-hLVZ2M276r51X9Gz_6y5SttSEPB4QA61iMzzgulq3vQXRy9KtxkPpLbggMA3f3Ed4khkwN6CnB-yhSk7hGr/s640/2019-11-15_18-45-20.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0ZyrElPucSZN7Ii5HHD7jz1jLQtPd6RrEDtK0rF1sOkRPZBZ3ysIIGedu-hLVZ2M276r51X9Gz_6y5SttSEPB4QA61iMzzgulq3vQXRy9KtxkPpLbggMA3f3Ed4khkwN6CnB-yhSk7hGr/s72-c/2019-11-15_18-45-20.jpg
Cyber Security 365
https://www.cybersec365.edu.vn/2019/11/o-hong-tpm-fail-anh-huong-hang-ty-cpu.html
https://www.cybersec365.edu.vn/
https://www.cybersec365.edu.vn/
https://www.cybersec365.edu.vn/2019/11/o-hong-tpm-fail-anh-huong-hang-ty-cpu.html
true
3839754488564695486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content