El cifrado IEEE P1735 está roto: los defectos permiten el robo de propiedad intelectual


Los investigadores han descubierto varias debilidades importantes en la implementación del estándar de criptografía P1735 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que puede explotarse para desbloquear, modificar o robar planos cifrados de sistema en chip.

El esquema IEEE P1735 se diseñó para cifrar la propiedad intelectual (IP) del diseño electrónico en el hardware y el software, de modo que los diseñadores de chips puedan proteger sus IP de los piratas informáticos y otras miradas indiscretas.

La mayoría de los dispositivos móviles e integrados incluyen un sistema en chip (SoC), un circuito integrado único que puede constar de múltiples IPs, una colección de especificaciones de diseño reutilizables, como un receptor de radiofrecuencia, un convertidor de analógico a digital, una unidad de procesamiento de señal digital, una unidad de procesamiento de gráficos, un motor criptográfico, de diferentes proveedores.

Por lo tanto, estas IP con licencia son bastante valiosas para sus proveedores, por lo que para protegerlas de ingeniería inversa después de su venta, el IEEE desarrolló el estándar P1735 para encriptar IP de diseño electrónico.

Sin embargo, una alerta publicada el viernes por el US-CERT del Departamento de Seguridad Nacional advirtió que el estándar IEEE P1735 es defectuoso.

“En los casos más atroces, [estos errores] permiten vectores de ataque [como los ataques de amortiguamiento-oracle] que permiten la recuperación de todo el texto subyacente IP”, advirtió el US-CERT.

“Las implementaciones de IEEE P1735 pueden ser débiles para los ataques criptográficos que permiten a un atacante obtener la propiedad intelectual sin la clave, entre otros impactos”.

La advertencia de US-CERT se produjo después de que un documento académico reciente [ PDF ] titulado ” Estandarización de la mala práctica criptográfica “, publicado por un equipo de investigadores de la Universidad de Florida descubriera y reportara un total de siete vulnerabilidades en el estándar IEEE P1735

Aquí está la lista de todas las vulnerabilidades en el estándar P1735 con sus identificadores CVE asignados:

  • CVE-2017-13091: el relleno acolchado incorrectamente en el uso estándar del modo AES-CBC permite el uso de una herramienta de Automatización de diseño electrónico (EDA) como oráculo de descifrado.
  • CVE-2017-13092: la sintaxis de HDL (lenguaje de descripción de hardware) no especificado permite el uso de una herramienta EDA como oráculo de descifrado.
  • CVE-2017-13093: Modificación de cifrados de propiedad intelectual cifrados (IP) para incluir troyanos de hardware.
  • CVE-2017-13094: Modificación de la clave de cifrado e inserción de troyanos de hardware en cualquier IP sin conocimiento de la clave.
  • CVE-2017-13095: modificación de una respuesta de denegación de licencia a una concesión de licencia o viceversa.
  • CVE-2017-13096: Bloque de modificación de derechos, que contiene el cifrado RSA de una clave AES, para eliminar o relajar el control de acceso.
  • CVE-2017-13097: Modificación de bloque de derechos para eliminar o relajar el requisito de licencia.

La vulnerabilidad principal (CVE-2017-13091) reside en el uso del modo AES-CBC de la norma IEEE P1735.

Como el estándar no recomienda ningún esquema de relleno específico, los desarrolladores a menudo eligen el esquema incorrecto, lo que hace posible que los atacantes usen una conocida técnica clásica de ataque de relleno y oráculo (POA) para descifrar los planos del sistema en chip sin conocimiento de la clave.

“Si bien los ataques de confidencialidad pueden revelar todo el texto plano IP, el ataque de integridad permite a un atacante insertar troyanos de hardware en la IP encriptada”, concluyeron los investigadores.
“Esto no solo destruye cualquier protección que supuestamente brindaba la norma, sino que también aumenta la prima de riesgo de la propiedad intelectual”.

Los investigadores también propusieron varias optimizaciones de los ataques de confidencialidad básicos que pueden reducir la complejidad.

Los proveedores que usan el esquema IEEE P1735 de una manera insegura ya han sido alertados por US-CERT. Los proveedores contactados por US-CERT incluyen AMD, Intel, Qualcomm, Cisco, IBM, Samsung, Synopsys, Mentor Graphics, Marvell, NXP, Cadence Design Systems, Xilinx y Zuken.

Se cree que todos los proveedores mencionados tienen un riesgo potencial de estas vulnerabilidades, pero hasta ahora no está confirmado.

Los investigadores han sugerido soluciones rápidas que los desarrolladores de software EDA pueden aplicar para abordar los problemas. Se recomienda a los usuarios que esperen una actualización de sus proveedores de software EDA y la apliquen a medida que esté disponible.

Vía |thehackernews

log in

reset password

Back to
log in