Angriffe auf Trusted Platform Modules von Intel und STMicroelectronics

Seite 2: Betroffene Systeme

Inhaltsverzeichnis

Die praktischen Auswirkungen von TPM-Fail hängen von der Nutzung des betroffenen Schlüsselalgorithmus ab. Microsoft hat das Security Advisory ADV190024 zu TPM-Fail herausgegeben und stellt klar, dass Windows keine ECDSA-Schlüssel nutzt, beispielsweise nicht für BitLocker. Daher ist Windows nicht direkt von TPM-Fail betroffen. Windows-Software, die ECSDA-Schlüsseln des TPM vertraut, kann aber betroffen sein.

Beispielsweise lässt sich OpenSSL für VPN-Verbindungen so konfigurieren, dass es ECDSA-Signaturen des TPM verwendet. Dann gelang es den TPM-Fail-Entdeckern, über eine schnelle Netzwerkverbindung im Laufe von mehreren Stunden dermaßen viele Zugriffe auszuführen, dass sich aus winzigen Zeitunterschieden bei der ECDSA-Verarbeitung auf den geheimen Schlüssel im TPM schließen ließ.

Bereits 2017 war die ROCA-Lücke im RSA-Algorithmus von TPM-1.2-Chips von Infineon bekannt geworden. Das Einspielen von Firmware-Updates mit Patches war bei manchen Systemen sehr aufwendig, weil TPM-Chips als Hardware-Vertrauensanker (Root of Trust, RoT) in exponierten Embedded Systems stecken oder weil bei Windows-Rechnern zunächst die BitLocker-Verschlüsselung umgestellt werden musste, um Updates ohne Datenverlust einzuspielen.

Die neue Schwachstelle namens TPM-Fail betrifft nur bestimmte TPM-2.0-Chips der Firma STMicroelectronics sowie Intels weit verbreitete Firmware-TPM-Implementierung (fTPM 2.0) in den meisten PCs, Notebooks, Tablets, Servern und Embedded Systems mit aktuellen Intel-Chips.

Das TPM ST33TPHF2ESPI mit SPI-Anschluss – es gibt auch eine Variante mit I²C – kommt laut den TPM-Fail-Entdeckern in manchen Lenovo-Notebooks zum Einsatz.

Timing-Attacke: Bei TPM-Fail misst der Angreifer die Zeit aus, die das TPM für die Verarbeitung gezielter Signaturanfragen benötigt.

(Bild: TPM-Fail)