För ungefär en vecka sedan började det dyka upp indikationer på att det fanns en sårbarhet i Infineons TPM-chip. Det är nu bekräftat, och fler detaljer släpps för varje timme som går.

Här följer är en sammanfattning av det aktuella läget.

Infieon är en stor tysk tillverkare av bland annat komponenter till datorer, i det här fallet TPM-chip. Dessa har använts av ett stort antal tillverkare av datorer, smartcards, routers och andra enheter. Lenovo, HP, Fujitsu, Google, Yubikey och ett stort antal tillverkare är drabbade.

Det tjeckiska säkerhetsforskare nu har upptäckt är att TPM-chip som levererats sedan 2012 är feldesignade på ett sätt
där genererade RSA-nycklar kan faktoriseras enbart utifrån den publika nyckeln. Detta är ju något som inte ska vara möjligt utan enorma mängder datorkraft, men felet ligger inte i RSA utan i den aktuella implementationen i chipet.

Det enda som behövs är som sagt den publika nyckeln och tillräckligt med CPU-kraft för att räkna ut den privata. Hyr man datorkraften i molnet har det talats om en kostnad på upp till $80 för en 1024-bitarsnyckel och $40.000 för en 2048-bitars, medan 4096-bitarsnycklar än så länge anses svårknäckta.

Effekten detta får är att man inte kan lita på kryptonycklar skapade av detta chip. Det inbegriper saker som bland annat vanlig hårddiskkryptering, smartcardgenereade nycklar, digitala ID-kort mm. Och ja, det är allvarligt. Lite ironiskt är att mjukvarugenererade nycklar i det här fallet är säkrare än hårdvarugenererade.

Det finns tyvärr bara en lösning: håll utkick efter uppdateringar från respektive tillverkare, installera dessa så fort som möjligt
och generera nya kryptonycklar. Det finns också testverktyg där man kan testa sina nycklar.

Referenser:
CVE-2017-15361
https://crocs.fi.muni.cz/public/papers/rsa_ccs17