id: Гость   вход   регистрация
текущее время 14:34 29/03/2024
Владелец: unknown (создано 09/02/2010 09:52), редакция от 09/02/2010 14:11 (автор: unknown) Печать
Категории: инфобезопасность, drm, хард, аппаратное шифрование, атаки
http://www.pgpru.com/Новости/2010/ВзломКриптопроцессоровInfineonИМодулейTPM
создать
просмотр
редакции
ссылки

09.02 // Взлом криптопроцессоров Infineon и модулей TPM


На прошедшей конференции Black Hat было продемонстрировано как можно осуществлять взлом криптопроцессоров Infineon, используемых для защиты компьютеров, смарт-кард и игровых приставок Microsoft's Xbox 360.


Кристофер Тарновски, исследователь из Flylogic Engineering сообщил, что он взломал процессор Infineon SLE 66 CL PC, также используемый в модуле доверенных вычислений — Trusted Platform Module (TPM). Он подчеркнул, что его исследования показывают, что TPM, который был разработан как спецификация индустрии для аппаратной защиты компьютерной безопасности от Trusted Computing Group и который был выполнен на основе аппаратной базы Infineon и других производителей, не является таким безопасным, как это принято предполагать. TPM может быть использован для широкого спектра применений, включая хранение ключей шифрования, используемых в технологии шифрования Microsoft's BitLocker.


"Чип TPM 1.2 не является таким безопасным, как пытаются нас в этом убедить вендоры" — говорит Тарновски. "Я могу восстановить все ваши секретные данные внутри чипа. Ваши ключи к Xbox 360, чип лицензии", плюс данные криптопроцессора RSA, если он используется. "В этом устройстве нет ничего, чтобы я не мог увидеть".


Метод Тарновского, как он его описывает, основывается на припаивании проводника к внутренней схеме чипа в обход ядра. Тарновски признаётся, что у него заняло шесть месяцев определение способа эффективного проникновения для обхода схем чипов, которые он скупал по дешёвке у китайских производителей.


Исследовательский процесс Тарновского включает изощрённое использование аппаратных и химических газо-жидкостных технологий в лабораторных условиях для получения проб с помощью специальных игл и наращивания вольфрамовых перемычек.
"Как только я получил физический доступ внутрь устройства, я смог прослушивать шину данных", говорит он. С помощью этого он взломал лицензионные ключи для XBox 360 за 6 часов.


Тарновски с подробными деталями, словно хирург, обсуждающий операцию на сердце, сообщил, что поделился своими находками с компанией Infineon. Но он сказал, что в последний месяц компания предпочла прервать с ним контакт, после того, как он информировал Infineon о том, что он взломал TPM, даже при том, что он поделился с ними исходными данными, подтверждающими, уровень прогресса, которого он достиг во взломе процессора смарт-кард Infineon.


В обсуждениях с журналистами Тарновски сообщил, что Infineon утверждала, что якобы такого рода взломы невозможны. Но факт того, что это оказалось возможно сделать даёт поводы для серьёзных вопросов по поводу безопасности TPM, которые должны быть адресованы к индустрии. Он также сообщил, что наметил для включения в своё следующее исследование двух других производителей модулей TPM. Он признался, что его методы взлома аппаратного обеспечения вероятно не так легко могут быть воспроизведены кем-то ещё и он не планирует их широкой публикации.


Источник: Computerworld.com Security


 
Много комментариев (37) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3