TPM-Fail



Die Ergebnisse unseres erfolgreichen Timing-Angriffs auf zwei zertifizierte Trusted Platform Modules (TPM) sind jetzt verfügbar.

In Kooperation mit Wissenschaftlern vom WPI und der UCSD haben wir Schwachstellen in einem Intel Firmware-basierten TPM (fTPM) sowie in einem TPM von STMicroelectronics nachgewiesen. Beide TPMs haben schlüsselabhängiges Laufzeitverhalten in der Signaturerzeugung. Dieses Verhalten kann ausgenutzt werden, um den geheimen Signaturschlüssel des TPM zu extrahieren. Beide Firmen haben inzwischen ihre Implementierungen überarbeitet. Die Ergebnisse werden im Januar 2020 auf der Real World Crypto in New York sowie auf der Usenix Security Konferenz in Boston vorgestellt.

Offizielle Website zum Angriff mit weiteren Informationen und Ressourcen: tpm.fail