Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.735.556 Produkten

Olivia von Westernhagen 142

Hunderttausende Infineon-Sicherheits-Chips weisen RSA-Schwachstelle auf Update

Trusted Platform Module TPM 2.0 Infineon SLB9665TT20

Bild: Infineon

Viele Hardware-Hersteller verbauen Trusted Platform Modules (TPMs) von Infineon. In denen befindet sich bereits seit 2012 eine Lücke, die die Sicherheit von RSA aushebelt. Einige Hersteller haben Sicherheitsupdates veröffentlicht; andere stehen noch aus.

Ein Forscherteam hat eine Schwachstelle in Sicherheits-Chips des Herstellers Infineon entdeckt, die zur Erzeugung unsicherer RSA-Keys führt. Diese ermöglicht mit einigem Rechenaufwand das Herausfinden des privaten Keys über den öffentlichen Key. Mögliche Konsequenzen sind Identitätsdiebstahl, das Entschlüsseln sensibler Daten oder das Einschleusen von Schadcode in digital siginierte Software. Die Lücke soll sich in Infineon-Chips ab dem Herstellungsjahr 2012 befinden.

Anzeige

Nach Angaben der tschechischen Forscher seien mittlerweile 760.000 angreifbare Keys bestätigt worden. Allerdings gingen sie davon aus, dass die tatsächliche Zahl um zwei bis drei Größenordnungen höher sein könnte. Trusted Platform Module (TPM)-Chips von Infineon stecken in zahlreichen Produkten verschiedener Hersteller wie Embedded-Systemen, Notebooks und anderen mobilen Endgeräten, in Smartcards und USB-Dongles zur hardwarebasierten Authentifizierung. Sie sind aber auch Bestandteil elektronischer Personalausweise und Reisepässe: Bereits im September dieses Jahres kontaktierten die Forscher die estnische Regierung und wiesen sie darauf hin, dass mehr als 750 000 Identity Cards von der Lücke betroffen seien.

Das Forscherteam hat eine Webseite eingerichtet, die das Prüfen der eigenen Keys – und damit das Prüfen auf Vorhandensein der Lücke im eigenen TPM – ermöglicht. Es kündigte an, die vollständigen Details zum Angriff erst ab dem 30. Oktober im Rahmen der ACM Conference on Computer and Communications Security (CCS) ACM Conference on Computer and Communications Security (CCS) zu veröffentlichen, um Nutzern und Herstellern ausreichend Zeit zu geben, auf die Lücke zu reagieren.

Microsoft veröffentlichte bereits im Rahmen des Windows-Patchdays am 10. Oktober Updates sowie einen Sicherheitshinweis zur TPM-Lücke. Zugleich wies das Unternehmen jedoch darauf hin, dass zusätzlich herstellerspezifische Firmware-Updates erforderlich seien, um die Lücke vollständig zu schließen. Das kumulative Windows-Sicherheitsupdate KB4043961 vom gestrigen Dienstag enthät ebenfalls ein TPM-Update (nicht näher beschriebenes kumulatives Windows-Sicherheitsupdate KB4043961).

Infineon gibt auf seiner Webseite an, mit betroffenen Herstellern zusammenzuarbeiten, um den Update-Prozess voranzutreiben. Mittlerweile haben HP, Fujitsu, Google, Lenovo, Toshiba und Yubico Listen mit betroffenen Produkten sowie teilweise auch Updates veröffentlicht. Updates anderer betroffener Hersteller wie Acer, LG, Samsung sowie einer Vielzahl unbekannterer Marken stehen noch aus. Sofern diese nicht nachziehen, schafft nur der Kauf eines neuen Geräts mit abgesichertem Chip Sicherheit.

Die Sicherheitslücke mit der Kennung CVE-2017-15361, die von ihren Entdeckern auf den Namen ROCA ("The Return of Coppersmith's Attack") getauft wurde, steckt in einer Software-Bibliothek auf den Chips (RSA Library version v1.02.013). Sie ermöglicht Angreifern, mittels Faktorisierung (Berechnung von Primfaktoren) an private Schlüssel gebräuchlicher Längen zu gelangen. Dazu benötigten sie laut Forscherteam lediglich den öffentlichen Key; physischer Zugriff auf das TPM sei nicht notwendig. Da der Angriff nicht auf einem fehlerhaften Zufallszahl-Algorithmus basiere, seien stets nicht nur einzelne, sondern sämtliche durch einen verwundbaren Chip generierten Schlüssel auf diese Weise knackbar.

Der durchschnittlich benötigte Zeit- und Rechenaufwand hängt von der zugrundeliegenden Schlüssellänge ab. Die Forscher nutzten für ihre Test-Angriffe einen Intel Xeon E5-2650 v3-Prozessor mit einer Taktfrequenz von drei Gigahertz. Ihren Angaben zufolge beanspruchte ein 512-Bit-Key zwei Stunden Prozessor-Zeit und kostete den Angreifer lediglich 0.06 US-Dollar. Bei den (wesentlich gebräuchlicheren) Schlüssellängen 1024 und 2048 Bit waren bereits 97 CPU-Tage beziehungsweise knapp 141 CPU-Jahre notwendig – Zeitspannen, die sich theoretisch durch die Nutzung mehrerer CPUs verkürzen ließen. Die ermittelten Kosten für einen 1024-Bit-Key seien mit 40 bis 80 Dollar noch überschaubar; das Knacken eines 2048-Bit-Schlüssels koste Angreifer allerdings schon 20.000 bis 40.000 Dollar.

[UPDATE 19.10.17, 12:42:] Übersetzungsfehler nach Leserhinweis korrigiert. (ovw)

Anzeige

142 Kommentare

Themen:

Anzeige
  1. Details zur KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt

    KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt

    Schwachstellen im WPA2-Protokoll führen dazu, dass Angreifer eigentlich geschützten Datenverkehr mitlesen könnten. Davon sind im Grunde alle Geräte mit WLAN-Chip bedroht. Das WLAN-Passwort ist aber nicht gefährdet.

  2. Sicherheitslücken im freien DNS-Server Dnsmasq gefährden IoT-Geräte, Linux, Smartphones & Co.

    Kritische Lücken in Dnsmasq gefährden IoT-Geräte, Smartphones, Server & Co.

    Betroffene Softwareentwickler und Hersteller sollten Dnsmasq aus Sicherheitsgründen auf den aktuellen Stand bringen.

  3. Patchday: Microsoft kümmert sich um 62 Lücken, Adobe um keine

    Patchday: Microsoft

    In Windows & Co. klaffen 27 als kritische eingestufte Schwachstellen. Adobe veröffentlicht zwar einen neuen Flash Player, hat darin aber keine Sicherheitslücke gestopft.

  4. Lücke im Magento-Shopsystem seit November ungestopft

    Lücke im Magento-Shopsystem seit November ungestopft

    Vor fünf Monaten fanden Sicherheitsforscher eine Lücke im verbreiteten Online-Shopsystem Magento, über die sich beliebiger Code ausführen lässt. Der Hersteller bestätigte die Lücke, hat sie aber seitdem nicht beseitigt.

  1. Die Neuerungen von Linux 4.14

    Linux-Kernel 4.14

    Die neue Kernel-Version bringt Speicherverschlüsselung, einen neuen Schlafmodus und einige Performance-Verbesserungen. Außerdem überwindet sie eine Grenze, die auf die ersten 64-Bit-x86-Prozessoren zurückgeht.

  2. Die Neuerungen von Linux 4.16

    Linux-Kernel 4.16

    Mehr Akkulaufzeit und besserer Schutz vor der Prozessorlücke Spectre sind zwei Highlights des neuen Linux-Kernels. Der integrierte Hypervisor unterstützt jetzt AMDs Speicherverschlüsselung. Außerdem läuft Linux auch als Gast unter einem aus Deutschland vorangetriebenen Hardware-Partitionierer.

  3. Die Neuerungen von Linux 4.15

    Linux-Kernel 4.15

    Mit einem neuen Ansatz versucht das jetzt erhältliche Linux 4.15 ein altbekanntes Stromsparproblem aus der Welt zu schaffen. Der neue Kernel verbessert den Support für AMDs aktuelle Grafikchips. Schutz vor Meltdown und Spectre ist auch dabei.

  1. Wiener Motorensymposium: Volkswagen hybridisiert den Golf VIII

    alternative Antriebe, Elektroautos

    Volkswagen elektrifiziert die Massen: Auf dem Wiener Motorensymposium konkretisieren die Wolfsburger Ingenieure, wie sie sich die flächendeckende Hybridisierung des Golfs vorstellen. Erstmals erwähnt Volkswagen offiziell den Golf VIII, der 2019 eingeführt werden soll

  2. 180-Euro-Smartphone Honor 7C nun auch in Deutschland

    Einsteiger-Smartphone Honor 7C kommt für 180 Euro nach Deutschland

    Das Honor 7C kann jetzt auch in Deutschland gekauft werden. Zum Marktstart kostet das Smartphone der Huawei-Tochter 180 Euro. Dafür bekommt man kompetente Hardware, die allen gängigen Anwendungen gewachsen sein sollte.

  3. Astronomen verblüfft über Megafusion großer Galaxien

    Astronomen verblüfft über Megafusion großer Galaxien

    Gleich zwei Mal haben Forscher gewaltige Galaxienhaufen aufgespürt – weit zurück im jungen Universum. Dass sie zu jener Zeit schon zu Haufen verschmolzen, lässt die Astronomen rätseln. Beeindruckend ist noch eine andere Eigenheit der Massemonster.

  4. Außenminister Maas und der politische Prozess zur Ablösung Baschar al-Assads

    Syrien: Wiederaufbauhilfen aus dem Westen, um das "Regime mit dem Monster" auszuhebeln? Das politische Interesse ist klar, der moralische Grund trüb

Anzeige