09.02 // Взлом криптопроцессоров Infineon и модулей TPM
На прошедшей конференции Black Hat было продемонстрировано как можно осуществлять взлом криптопроцессоров Infineon, используемых для защиты компьютеров, смарт-кард и игровых приставок Microsoft's Xbox 360.
Кристофер Тарновски, исследователь из Flylogic Engineering сообщил, что он взломал процессор Infineon SLE 66 CL PC, также используемый в модуле доверенных вычислений — Trusted Platform Module (TPM). Он подчеркнул, что его исследования показывают, что TPM, который был разработан как спецификация индустрии для аппаратной защиты компьютерной безопасности от Trusted Computing Group и который был выполнен на основе аппаратной базы Infineon и других производителей, не является таким безопасным, как это принято предполагать. TPM может быть использован для широкого спектра применений, включая хранение ключей шифрования, используемых в технологии шифрования Microsoft's BitLocker.
"Чип TPM 1.2 не является таким безопасным, как пытаются нас в этом убедить вендоры" — говорит Тарновски. "Я могу восстановить все ваши секретные данные внутри чипа. Ваши ключи к Xbox 360, чип лицензии", плюс данные криптопроцессора RSA, если он используется. "В этом устройстве нет ничего, чтобы я не мог увидеть".
Метод Тарновского, как он его описывает, основывается на припаивании проводника к внутренней схеме чипа в обход ядра. Тарновски признаётся, что у него заняло шесть месяцев определение способа эффективного проникновения для обхода схем чипов, которые он скупал по дешёвке у китайских производителей.
Исследовательский процесс Тарновского включает изощрённое использование аппаратных и химических газо-жидкостных технологий в лабораторных условиях для получения проб с помощью специальных игл и наращивания вольфрамовых перемычек.
"Как только я получил физический доступ внутрь устройства, я смог прослушивать шину данных", говорит он. С помощью этого он взломал лицензионные ключи для XBox 360 за 6 часов.
Тарновски с подробными деталями, словно хирург, обсуждающий операцию на сердце, сообщил, что поделился своими находками с компанией Infineon. Но он сказал, что в последний месяц компания предпочла прервать с ним контакт, после того, как он информировал Infineon о том, что он взломал TPM, даже при том, что он поделился с ними исходными данными, подтверждающими, уровень прогресса, которого он достиг во взломе процессора смарт-кард Infineon.
В обсуждениях с журналистами Тарновски сообщил, что Infineon утверждала, что якобы такого рода взломы невозможны. Но факт того, что это оказалось возможно сделать даёт поводы для серьёзных вопросов по поводу безопасности TPM, которые должны быть адресованы к индустрии. Он также сообщил, что наметил для включения в своё следующее исследование двух других производителей модулей TPM. Он признался, что его методы взлома аппаратного обеспечения вероятно не так легко могут быть воспроизведены кем-то ещё и он не планирует их широкой публикации.
Источник: Computerworld.com Security
комментариев: 11558 документов: 1036 редакций: 4118
вот например
Основные функции ТРМ:
По моему, скрытая структура ПЗУ тут "для кучи", в отличие от активного экранирования и шифрования шины памяти. Всё таки железо не криптоалгоритм и не блок шифротекста.
Для гражданина, противник, в контексте криптозащиты, – это спецслужбы того государства, в котором он живёт. И, соответствено, ситуационный союзник – спецслужбы противостоящих государств. Очень простая и естественная мысль.
комментариев: 9796 документов: 488 редакций: 5664
Возможно спецслужбам стран, где производится TPM, действительно взломать его легче, чем другим.
Но здесь речь об атаке, проведённой независимым исследователем.
Так что соотношение уровней контроля стран за технологией производства такого оборудования уже не играет такой роли.
Аппаратные атаки могут быть дешёвыми за счёт аренды оборудования.
Оборудование может быть потенциально доступно любым странам. Электронный микроскоп, средства работы со схемами, что в этом особенного? Наверняко оно есть и может быть закуплено по дешёвке, например у китайцев.
И возможно завтра это можно будет проделать также легко, как считать данные с банковской карточки.
При том что ключи будут лежать в TPM, это может только увеличить количество возможных атак на обход собственно криптографии.
Может он ими просто торгует для получения прибыли. И пытается сбыть побыстрее. Но со странной подачей, направленной не на корпоративный сектор, а на индивидуальных пользователей-параноиков.
Просто security-индустрия не готова признать, что ничего принципиально лучшего она не придумала. Так, довески для удобства и как раз в нише рынка не "для защиты от спецслужб", а там где нет индивидуальных пользователей-параноиков, а есть обычная организация, где нужно как-то заставить работников соблюдать меры безопасности. Вот там брелки, карточки, криптомодули и пр. — незаменимы. Применение аппаратного шифрования оправдано в корпоративном секторе, который не рассчитывает на столкновение с могущественным противником и где требуются большие объёмы внедрения, широкий охват, много мороки с управлением всей этой системой безопасности и т.д.
Почем родину продаете? Содействие иностранным спецслужбам есть измена родины, за это надо расстреливать.
комментариев: 9796 документов: 488 редакций: 5664
Надеюсь всех, и белых и красных, расплющит большой серобуромалиновыйвкрапинку астероид. Хомосапиенс должен умереть.
А спасает от этого метарассмотрение самоотрицания. © CC-BY-NC-SA
Ну почему же. Если принять вашу посылку о том, что NSA может контролировать tor, то что мешает NSA взять вас на крюк под угрозой слива ФСБ инфы о вас, разумеется ситуационно :), но ведь вы же считаете ФСБ своим противником, пусть и в контексте криптозащиты?
А такие вообще есть? Имеется ввиду с открытым исходным кодом.
комментариев: 11558 документов: 1036 редакций: 4118