TPM-Fail, TPM 칩 해킹 취약점

CVE-2019-11090, CVE-2019-16863

TPM(Trusted Platform Module)은 기기의 보안을 강화하는 전용 칩으로, 보안 프로세서라고도 불린다. 모든 기기에 있는 것은 아니다. 원래는 별도의 칩으로 존재했는데, 인텔은 4세대 하스웰 이후로 CPU에 내장하기 시작했다. 이런 인텔의 TPM을 fTPM(firmware-based TPM)이라고 한다.

TPM은 운영체제에서 최상위의 신뢰 수준으로 작동한다(serve as a root of trust). TPM은 암호화 키를 안전하게 저장하여 루트킷 등 악성코드로부터 보호하는 역할을 한다.

TPM-Fail이라고 이름 붙여진 새로운 취약점은, 시간 측정을 이용한 부채널 공격(timing attack)에 의해 암호화 키를 추출할 수 있는 것이다. 인텔의 fTPM에서 발견된 취약점은 CVE-2019-11090으로, STMicroelectronics의 TPM 칩의 취약점은 CVE-2019-16863으로 등록됐다.

연구자들은 이 공격이 실용적이라고 주장하고 있다. fTPM에 대한 공격 테스트에서, 로컬에선 4~20분, 원격으로는 5시간만에 암호화 키를 탈취했다고 한다.

해커는 탈취한 암호화 키를 이용해 digital signature(디지털 사인, 전자 서명)을 위조할 수 있다. 그 결과는 인증 우회, 운영체제 변경 등으로 이어질 수 있다. 악성코드에 유명 기업의 전자 서명을 해서, 탐지를 회피하고 공급망 공격을 할 수도 있다.

TPM은 PC뿐만 아니라 스마트폰, 임베디드 기기, IOT 기기 등에도 사용된다. 따라서 운영체제에 관계없이 취약한 TPM을 사용한 기기는 모두 영향권에 있다. 인텔은 펌웨어 업데이트로 취약점을 해결했고(참4), ST마이크로는 아예 새로운 칩을 내놨다(참3).


관련 자료
  1. TPM 칩 해킹 취약점

참고 자료
  1. TPM-FAIL Security Flaws Impact Modern Devices With Intel CPUs
  2. TPM-Fail
  3. ADV190024 | Microsoft Guidance for Vulnerability in Trusted Platform Module (TPM)
  4. 2019.2 IPU – Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT and Intel® DAL Advisory

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기