Sécurité du module de plate-forme de confiance vaincue en 30 minutes, aucune soudure requise

Disons que vous êtes une grande entreprise qui vient d’expédier à un employé un ordinateur portable de remplacement flambant neuf. Et disons qu’il est préconfiguré pour utiliser toutes les dernières et meilleures pratiques de sécurité, y compris le cryptage complet du disque à l’aide d’un module de plate-forme de confiance, les paramètres BIOS protégés par mot de passe, UEFI SecureBoot et pratiquement toutes les autres recommandations de la National Security Agency et du NIST pour le verrouillage les systèmes informatiques fédéraux. Et disons qu’un attaquant parvient à intercepter la machine. L’attaquant peut-il l’utiliser pour pirater votre réseau ?

Des recherches publiées la semaine dernière montrent que la réponse est un « oui » retentissant. Non seulement cela, mais un pirate informatique qui a fait ses devoirs a besoin d’un temps étonnamment court seul avec la machine pour mener à bien l’attaque. Avec cela, le pirate peut acquérir la possibilité d’écrire non seulement sur l’ordinateur portable volé, mais aussi sur le réseau fortifié auquel il a été configuré pour se connecter.

Des chercheurs du cabinet de conseil en sécurité Dolos Group, embauchés pour tester la sécurité d’un réseau client, ont reçu un nouvel ordinateur Lenovo préconfiguré pour utiliser la pile de sécurité standard de l’organisation. Ils n’ont reçu aucune information d’identification de test, aucun détail de configuration ou autre information sur la machine. Une analyse des paramètres du BIOS, de l’opération de démarrage et du matériel a rapidement révélé que les mesures de sécurité en place allaient empêcher les piratages habituels, notamment :

L’authentification contourne à l’aide d’outils tels que Kon-bootUtilisation d’outils tels que LAN Turtle etResponder pour exfiltrer les données des adaptateurs Ethernet USB

Avec peu de choses à faire, les chercheurs se sont concentrés sur le module de plate-forme de confiance, ou TPM, une puce fortement renforcée installée sur la carte mère qui communique directement avec d’autres matériels installés sur la machine. Les chercheurs ont remarqué que, comme c’est le cas par défaut pour le chiffrement de disque à l’aide de Microsoft® BitLocker, l’ordinateur portable a démarré directement sur l’écran Windows, sans invite à saisir un code PIN ou un mot de passe. Cela signifiait que le TPM était l’endroit où le seul secret cryptographique pour déverrouiller le lecteur était stocké.

Microsoft recommande de remplacer la valeur par défaut et d’utiliser un code PIN ou un mot de passe uniquement pour les modèles de menace qui anticipent un attaquant avec suffisamment de compétences et de temps seul avec une machine cible sans surveillance pour ouvrir le boîtier et souder les périphériques de la carte mère. Après avoir terminé leur analyse, les chercheurs ont déclaré que les conseils de Microsoft sont inadéquats car ils exposent les appareils à des attaques pouvant être perpétrées par des conjoints violents, des initiés malveillants ou d’autres personnes ayant un accès privé éphémère.

un attaquant pré-équipé peut effectuer toute cette chaîne d’attaque en moins de 30 minutes sans soudure, avec du matériel simple et relativement bon marché et des outils accessibles au public », ont écrit les chercheurs du groupe Dolos dans un post,渁 un processus qui le place carrément dans le mal- Territoire de la servante.”

Les TPM ont plusieurs couches de défenses qui empêchent les attaquants d’extraire ou de falsifier les données qu’ils stockent. Par exemple, une analyse effectuée il y a plus de 10 ans par le rétro-ingénieur Christopher a révélé qu’une puce TPM fabriquée par Infineon était conçue pour s’autodétruire si elle était physiquement pénétrée. Des capteurs optiques, par exemple, détectent la lumière ambiante à partir de sources lumineuses. Et un treillis métallique qui recouvrait le microcontrôleur visait à désactiver la puce en cas de perturbation de l’un de ses circuits électriques.

Avec peu d’espoir de casser la puce à l’intérieur de l’ordinateur portable Lenovo, les chercheurs de Dolos ont cherché d’autres moyens d’extraire la clé qui a déchiffré le disque dur. Ils ont remarqué que le TPM communiquait avec le CPU à l’aide d’une interface périphérique série, un protocole de communication pour les systèmes embarqués.

Abrégé en SPI, le micrologiciel ne fournit aucune capacité de cryptage propre, de sorte que tout cryptage doit être géré par les appareils avec lesquels le TPM communique. Microsoft檚 BitLocker, quant à lui, n’utilise aucune des fonctionnalités de communication cryptées de la dernière norme TPM. Si les chercheurs pouvaient exploiter la connexion entre le TPM et le CPU, ils pourraient peut-être extraire la clé.

Ils ont écrit:

Contourner le TPM de cette manière revient à ignorer Fort Knox et à se concentrer sur la voiture pas si blindée qui en sort.

Afin de renifler les données se déplaçant sur le bus SPI, nous devons attacher des fils ou des sondes aux broches (étiquetées ci-dessus MOSI, MISO, CS et CLK) sur le TPM. Normalement c’est simple mais il y a un problème pratique dans ce cas. Ce TPM est sur une empreinte VQFN32, qui est très petite. Les « broches » ne mesurent en fait que 0,25 mm de large et sont espacées de 0,5 mm. Et ces « broches » sont en fait des broches, elles sont à plat contre la paroi de la puce, il est donc physiquement impossible de fixer une sorte de clip. Vous pouvez souder des “fils volants” aux pastilles de soudure, mais c’est un problème et a tendance à être une connexion très instable physiquement. Alternativement, une tactique courante consiste à localiser des résistances en série à souder, mais elles étaient tout aussi petites et encore plus fragiles. Cela n’allait pas être facile.

Mais avant de commencer, nous avons pensé qu’il pourrait y avoir un autre moyen. Plusieurs fois, les puces SPI partagent le même “bus” avec d’autres puces SPI. C’est une technique que les concepteurs de matériel utilisent pour simplifier les connexions, réduire les coûts et faciliter le dépannage/la programmation. Nous avons commencé à chercher dans toute la carte toute autre puce qui pourrait se trouver sur le même bus que le TPM. Peut-être que leurs épingles seraient plus grandes et plus faciles à utiliser. Après quelques sondages et consultation des schémas, il s’est avéré que le TPM partageait un bus SPI avec une seule autre puce, la puce CMOS, qui avait définitivement des broches plus grosses. En fait, la puce CMOS avait à peu près la plus grande taille de broche que vous puissiez trouver sur les cartes mères standard, c’était un SOP-8 (alias SOIC-8).

Abréviation de complémentaire métal-oxyde-semi-conducteur, une puce CMOS sur un PC stocke les paramètres du BIOS, y compris l’heure et la date du système et les paramètres matériels. Les chercheurs ont connecté un analyseur logique Saleae au CMOS. En peu de temps, ils ont pu extraire chaque octet se déplaçant à travers la puce. Les chercheurs ont ensuite utilisé le bitlocker-spi-toolkit écrit par Henri Numito pour isoler la clé à l’intérieur de la masse de données.

Une fois le disque dur déchiffré, les chercheurs ont passé au peigne fin les données à la recherche de mots de passe cryptés ou en clair, peut-être de fichiers sensibles exposés ou d’éléments similaires qui pourraient les rapprocher de leur objectif d’accéder au réseau du client. Ils ont rapidement trouvé quelque chose : le client VPN Palo Alto Networks Global Protect qui était préinstallé et préconfiguré.

Une caractéristique du VPN est qu’il peut établir une connexion VPN avant qu’un utilisateur ne se connecte. La capacité est conçue pour authentifier un point de terminaison et permettre aux scripts de domaine de s’exécuter dès que la machine s’allume. Ceci est utile car cela permet aux administrateurs de gérer de grandes flottes de machines sans connaître le mot de passe de chacune.

Leave a Comment

Your email address will not be published. Required fields are marked *