Chip TPM: il bug che mette a rischio le chiavi RSA

Il firmware dei chip TPM (Trusted Platform Module) Infineon presenta una vulnerabilità che consente di recuperare le coppie di chiavi RSA.

Il firmware dei TPM mette a rischio varie procedure e prodotti

Il bug si presta a vari “casi di utilizzo”. Fonte: The Register

I TPM (Trusted Platform Module) sono dei chip utilizzati per generare coppie di chiavi RSA destinate a proteggere dati (es: crittografia di file su hard disk) e procedure varie (sequenze di boot autorizzate, accesso a servizi cloud etc.) che necessitano di elevati standard di sicurezza.

In base a quanto scoperto da un eterogeneo team di ricercatori (Università di Masaryk, Università Ca’ Foscari e l’azienda servizi di sicurezza Enigma Bridge) il firmware adottato dai TPM della compagnia Infineon Technologies, che ammontano a circa il 25-30% di quelli utilizzati a livello globale, sarebbe afflitto da una grave vulnerabilità (soprannominata ROCA o Return of Coppersmith’s Attack o CVE-2017-15361) che consentirebbe ai malintenzionati di recuperare le chiavi RSA.

Worst hit, at the moment, seems to be … whole-disk encryption, as well as for securing access to some cloud platforms, but it extends to non-repudiation signatures, email signing, access to VPN and buildings, e-Health cards, and e-IDs.

Come dichiarato dai ricercatori al portale The Register, la vulnerabilità interessa un ampio numero di dispositivi e procedure (riassunte anche dall’infografica qui sopra) ed è presente in tutti i TPM Infineon costruiti dal 2012 in poi. La buona notizia è che la capacità di calcolo necessaria a craccare chiavi a 2048 bit va da 20.000$ a 40.000$ rivelandosi quindi inadatta ad essere impiegata in operazioni su larga scala:

The attack is practical, although it’s unlikely to be cost-effective for large-scale attacks. The current indicative processor times for 1,024 and 2,048 bit keys are 97 vCPU days ($40 to $80) and 51,400 vCPU days ($20,000 to $40,000), respectively.

In attesa che il team renda pubblico il report dettagliato sul bug ROCA (prossimo 2 Novembre 2017 a Dallas) sono già stati messi a disposizione vari strumenti per verificare la sicurezza delle chiavi RSA in uso. HP, Lenovo e Fujitsu (vendor di soluzioni potenzialmente interessate dal problema) hanno stilato un elenco dei prodotti a rischio ed indicato le procedure da seguire per aggiornare i firmware e resettare le chiavi.

Fonte: 1

 

 

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *