位於捷克的密碼暨安全研究中心(Centre for Research on Cryptography and Security,CRoCS)本周揭露了德國半導體業者英飛凌(Infineon)所生產的TPM(Trusted Platform Module,可信賴平台模組)含有安全漏洞,將允許駭客計算出私鑰,並用來執行各種攻擊。

TPM為一安全加密處理器的標準,用來儲存諸如密碼、憑證與加密金鑰等重要資料,以專用微控制器的形式於裝置上嵌入加密金鑰來保障硬體的安全,它通常被安裝在筆電、路由器或IoT裝置的主機板上。

CRoCS發現,英飛凌的TPM韌體含有一演算法漏洞,使得它會產生脆弱的RSA金鑰,一旦駭客得知公鑰,就能計算出私鑰,且該漏洞影響英飛凌自2012年以來所推出的TPM晶片。有鑑於此類威脅與形容密碼攻擊的Coppersmith's attack有關,使得研究人員將它稱之為The Return of Coppersmith's Attack(ROCA)。

計算私鑰需要運算資源,CRoCS估計,若要破解512位元長度的RSA金鑰只需花費CPU兩小時,成本只要0.6美元,而破解1024位元則需要97天,成本介於40到80美元之間,破解2048位元的RSA金鑰則需140.8年的CPU,成本最高,需要花費2萬至4萬美元。

CRoCS以AWS執行攻擊為例,顯示計算出1024位元RSA私鑰的價格為76美元,算出2048位元私鑰則需4萬美元。

取得私鑰的駭客能夠偽裝成合法用戶、解密機密訊息,或是偽造軟體簽章,波及了眾多的硬體裝置業者,除了英飛凌、Google、微軟、聯想、HP與富士通(Fujitsu)皆已展開修補之外,愛沙尼亞(Estonia)的身分證系統亦遭到池魚之殃,估計有75萬名民眾的身分資料有外洩之虞。

其中,Google列出了受到相關TPM漏洞波及的Chrome裝置,顯示Chrome筆電或桌機幾乎無一倖免,名單上有上百款型號。不過,Google認為,由於計算私鑰的所費不貲,推測駭客的攻擊應以目標式為主,不容易釀成大規模的攻擊行動。微軟亦已於今年10月的例行性更新中修補了相關漏洞。

至於愛沙尼亞政府則說,只有在2014年10月之後發行的75萬張身分證可能被駭,因為更早之前的身分證採用不同的晶片。為了確保民眾的身分隱私,該國政府嚴加管控了了身分證公鑰資料庫的存取權限。

熱門新聞

Advertisement