{"id":224876,"date":"2019-11-15T09:39:21","date_gmt":"2019-11-15T08:39:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=224876"},"modified":"2022-03-01T16:21:11","modified_gmt":"2022-03-01T15:21:11","slug":"tpm-fail-gefhrdet-trusted-platform-module","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/15\/tpm-fail-gefhrdet-trusted-platform-module\/","title":{"rendered":"TPM-FAIL gef&auml;hrdet Trusted Platform Module"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/11\/15\/tpm-fail-gefhrdet-trusted-platform-module\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Eine neue entdeckte Schwachstelle erm\u00f6glicht es, ECDSA-Signaturschl\u00fcssel per Timing-Angriff aus dem vermeintlich gesicherten Speicherbereich von TPM-Chips (Intel fTPM 2.0, STMicroelectronics ST33-TPM) zu stehlen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/6af1d7b2680b44c4b5bed1542158552c\" alt=\"\" width=\"1\" height=\"1\" \/>Das Ganze wurde vor einigen Stunden bekannt. Sicherheitsforscher weisen Schwachstellen in zertifizierten Trusted Platform Modules (TPMs) von Intel und STMicroelectronics nach.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Sicherheitsforscher weisen bedenkliche Schwachstellen in zertifizierten Trusted Platform Modules (TPMs) von Intel und STMicroelectronics nach. Der Angriff TPM-Fail kratzt am grunds\u00e4tzlichen TPM-Konzept, schreibt <a href=\"https:\/\/t.co\/23UtEwVY3T\">https:\/\/t.co\/23UtEwVY3T<\/a> <a href=\"https:\/\/t.co\/5SoTUlnUAC\">https:\/\/t.co\/5SoTUlnUAC<\/a>? ^US<\/p>\n<p>\u2014 Trend Micro Deutschland (@TrendMicroDE) <a href=\"https:\/\/twitter.com\/TrendMicroDE\/status\/1194902793318010880?ref_src=twsrc%5Etfw\">November 14, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Konkret haben Sicherheitsforscher gleich zwei neue Schwachstellen (in unterschiedlichen TPM-L\u00f6sungen) entdeckt, die als TPM-FAIL ver\u00f6ffentlicht wurden. Die Schwachstellen existieren im zertifizierten Intel firmwarebasiertem TPM (fTPM) und in den zertifizierten TPM-Chips von STMicroelectronics. Hackern k\u00f6nnen die Schwachstellen verwenden, um kryptografische Schl\u00fcssel, die auf diesen TPM-Chips in vermeintlich gesicherten Speicherbereichen abgelegt sind, zu stehlen.<\/p>\n<h2>TPM im \u00dcberblick<\/h2>\n<p>Das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Trusted_Platform_Module\" target=\"_blank\" rel=\"noopener noreferrer\">Trusted Platform Module<\/a> (TPM) ist eine L\u00f6sung, die hochsensible Daten wie Sicherheitsschl\u00fcssel nach der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Trusted_Computing_Group\" target=\"_blank\" rel=\"noopener noreferrer\">TCG-Spezifikation<\/a> sicher speichern soll. TPM wird von Intel und Microsoft als Vertrauensbasis f\u00fcr das Betriebssystem eines Ger\u00e4ts propagiert. Denn TPM soll Sicherheitsschl\u00fcssel vor Bedrohungen wie Malware und Rootkits sch\u00fctzen. Die meisten Notebooks besitzen heute ein TPM-Modul, welches von Windows zum sicheren Speichern von Schl\u00fcsseln \u2013 u.a. Bitlocker-Schl\u00fcssel \u2013 verwendet werden kann.<\/p>\n<p>TPM kann auch eine firmwarebasierte L\u00f6sung (fTPM) sein, die auf separaten 32-Bit-Mikrocontrollern innerhalb einer CPU laufen. Das ist bei Intel-Prozessoren ab der Haswell-Generation (2013) der Fall.<\/p>\n<h2>TPM-FAIL demonstriert<\/h2>\n<p>Sicherheitsforscher haben nun Timing-Lecks auf Intel Firmware-basiertem TPM (fTPM) sowie auf dem TPM-Chip von STMicroelectronics entdeckt. Das Problem: Die L\u00f6sungen weisen Ausf\u00fchrungszeiten bei der Erzeugung kryptographischer Signaturen auf, die von den Schl\u00fcsseln abh\u00e4ngen.<\/p>\n<p>Eigentlich sollen die Schl\u00fcssel sicher in der TPM-Hardware abgelegt sein. Den Sicherheitsforschern ist es aber gelungen, private Schl\u00fcssel aus digitalen Signaturschemata, basierend auf elliptischen Kurven, wiederherzustellen.<\/p>\n<p>Auf der Webseite <a href=\"http:\/\/tpm.fail\/\" target=\"_blank\" rel=\"noopener noreferrer\">TPM-FAIL<\/a> legen die Sicherheitsforscher die Erkenntnisse zu den entdeckten Schwachstellen und Angriffsszenarien offen. Ein Angreifer kann diese Schwachstellen nutzen, um private Signaturschl\u00fcssel, der f\u00fcr die Signaturgenerierung verwendet werden, zu stehen. Kompromittierte Signaturschl\u00fcssel lassen sich zum F\u00e4lschen von Signaturen verwenden. Dies kann genutzt werden, um eine Authentifizierung zu umgehen, das Betriebssystem zu manipulieren etc.<\/p>\n<h2>Praktische Auswirkungen<\/h2>\n<p>Betroffen von der Schwachstelle d\u00fcrften alle Desktop-, Laptop- und Server-Workstations verschiedener Hersteller wie Dell, Lenovo, HP usw. sein, wenn diese eines dieser betroffenen TPM-Produkte verwenden. Hier gilt es ggf. beim OEM nachzufragen, ob deren Systeme von TPM-FAIL betroffen sind.<\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Microsoft hat den Sicherheitshinweis\u00a0<a href=\"https:\/\/web.archive.org\/web\/20200402072725\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV190024\" target=\"_blank\" rel=\"noopener noreferrer\">ADV190024<\/a> zum 13. 1. 2019 ver\u00f6ffentlicht. Laut Microsoft wird der wichtigen Vertraulichkeitsschutz f\u00fcr einen bestimmten Algorithmus (ECDSA) geschw\u00e4cht. Microsoft schreibt, dass es sich um eine TPM-Firmware-Schwachstelle handelt und nicht um eine Schwachstelle im Windows-Betriebssystem oder einer bestimmten Anwendung. Derzeit verwenden keine Windows-Systeme den verwundbaren Algorithmus. Bitlocker sollte also nicht betroffen sein &#8211; allerdings kann Drittsoftware eventuell ECDSA verwenden.<\/p><\/blockquote>\n<p>Der Fall zeigt, dass die ganzen tollen Mechanismen, die Intel, Microsoft und Co. zur Verbesserung der Sicherheit propagieren, schlicht nicht das halten k\u00f6nnen, was sie versprechen (aber immer wieder f\u00fcr \u00c4rger gut sind). Im Hinblick auf die praktische Ausnutzbarkeit schreiben die Sicherheitsforscher, dass ein Angreifer, der ein Schadprogramm lokal ausf\u00fchren l\u00e4sst, den ECDSA-Schl\u00fcssel von Intel fTPM in 4-20 Minuten wiederherstellen kann (h\u00e4ngt von der Zugriffsebene ab). Die Forscher konnten sogar zeigen, dass diese Angriffe aus der Ferne in schnellen Netzwerken durchgef\u00fchrt werden k\u00f6nnen, indem der Authentifizierungsschl\u00fcssel eines Virtual Private Network (VPN)-Servers in 5 Stunden wiederhergestellt wird.<\/p>\n<p>Intel hat seine fTPM-Firmware aktualisiert, um die gemeldeten Schwachstellen zu beheben. Im <a href=\"https:\/\/www.heise.de\/security\/meldung\/Angriffe-auf-Trusted-Platform-Modules-von-Intel-und-STMicroelectronics-4585573.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise<\/a>-Artikel findet sich aber die Information, dass immer noch Firmware-Updates fehlen, obwohl die Schwachstellen vor einiger Zeit entdeckt wurden. Bei Chip-basierten L\u00f6sungen wird es noch schwieriger. STMicroelectronics hat einen neuen TPM-Chip herausgegeben, er resistent gegen TPM-FAIL ist. Das nutzt aber bei bestehenden Systemen nichts, wo ein TPM-Chip mit der betreffenden Schwachstelle verl\u00f6tet ist.<\/p>\n<p>Diverse Medien wie <a href=\"https:\/\/www.heise.de\/security\/meldung\/Angriffe-auf-Trusted-Platform-Modules-von-Intel-und-STMicroelectronics-4585573.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise<\/a>, <a href=\"https:\/\/www.golem.de\/news\/tpm-fail-schluessel-aus-tpm-chips-lassen-sich-extrahieren-1911-144955.html\" target=\"_blank\" rel=\"noopener noreferrer\">Golem<\/a> oder auch <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/tpm-fail-security-flaws-impact-modern-devices-with-intel-cpus\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a> befassen sich mit dem Thema. Dort sowie auf der Webseite <a href=\"http:\/\/tpm.fail\/\" target=\"_blank\" rel=\"noopener noreferrer\">TPM-FAIL<\/a> k\u00f6nnen ggf. weitere Informationen nachgelesen werden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/08\/17\/windows-10-v1903-bitlocker-problem-tpm-lst-fehler-10-aus\/\">Windows 10 V1903 Bitlocker-Problem: TPM l\u00f6st Fehler 10 aus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/microsoft-intune-1905-verfgbar-tpm-verpflichtend\/\">Microsoft Intune 1905: TPM-Chip verpflichtend f\u00fcr Win 10?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/03\/15\/windows-angriff-auf-bitlocker-per-tpm\/\">Windows: Angriff auf Bitlocker per TPM<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/27\/surface-pro-3-schwachstelle-im-tpm-chip-updaten\/\">Surface Pro 3: Schwachstelle im TPM-Chip, updaten!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/09\/04\/intel-legt-code-fr-die-tpm2-untersttzung-offen\/\">Intel legt Code f\u00fcr die TPM2-Unterst\u00fctzung offen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/08\/30\/sicherheit-angriff-auf-tpm-und-intel-me-dump\/\">Sicherheit: Angriff auf TPM und Intel ME-Dump<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/14\/surface-pro-2-will-nicht-existentes-tpm-firmware-update\/\">Surface Pro 2 will nicht existentes TPM-Firmware-Update<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/06\/25\/undokumentiertes-surface-pro-3-tpm-update\/\">Undokumentiertes Surface Pro 3 TPM Update<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/02\/01\/windows-10-build-15019-tpm-und-pin-fehlen-auf-surface-pro-3\/\">Windows 10 Build 15019: TPM und PIN fehlen auf Surface Pro 3<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/sicherheitsupdates-fr-intel-uefi-bios-intel-me-und-windows-linux-treiber\/\">Sicherheitsupdates f\u00fcr Intel UEFI-BIOS, Intel ME und Windows-\/Linux-Treiber<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/10\/sicherheitslcke-in-intels-nvme-und-rste-treiberpaket\/\">Sicherheitsl\u00fccke in Intels NVMe- und RSTe-Treiberpaket<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Eine neue entdeckte Schwachstelle erm\u00f6glicht es, ECDSA-Signaturschl\u00fcssel per Timing-Angriff aus dem vermeintlich gesicherten Speicherbereich von TPM-Chips (Intel fTPM 2.0, STMicroelectronics ST33-TPM) zu stehlen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[4328,1188],"class_list":["post-224876","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-sicherheit","tag-tpm"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=224876"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224876\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=224876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=224876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=224876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}