id: Гость   вход   регистрация
текущее время 23:51 02/05/2024
Владелец: unknown (создано 09/02/2010 09:52), редакция от 09/02/2010 14:11 (автор: unknown) Печать
Категории: инфобезопасность, drm, хард, аппаратное шифрование, атаки
http://www.pgpru.com/Новости/2010/ВзломКриптопроцессоровInfineonИМодулейTPM
создать
просмотр
редакции
ссылки

09.02 // Взлом криптопроцессоров Infineon и модулей TPM


На прошедшей конференции Black Hat было продемонстрировано как можно осуществлять взлом криптопроцессоров Infineon, используемых для защиты компьютеров, смарт-кард и игровых приставок Microsoft's Xbox 360.


Кристофер Тарновски, исследователь из Flylogic Engineering сообщил, что он взломал процессор Infineon SLE 66 CL PC, также используемый в модуле доверенных вычислений — Trusted Platform Module (TPM). Он подчеркнул, что его исследования показывают, что TPM, который был разработан как спецификация индустрии для аппаратной защиты компьютерной безопасности от Trusted Computing Group и который был выполнен на основе аппаратной базы Infineon и других производителей, не является таким безопасным, как это принято предполагать. TPM может быть использован для широкого спектра применений, включая хранение ключей шифрования, используемых в технологии шифрования Microsoft's BitLocker.


"Чип TPM 1.2 не является таким безопасным, как пытаются нас в этом убедить вендоры" — говорит Тарновски. "Я могу восстановить все ваши секретные данные внутри чипа. Ваши ключи к Xbox 360, чип лицензии", плюс данные криптопроцессора RSA, если он используется. "В этом устройстве нет ничего, чтобы я не мог увидеть".


Метод Тарновского, как он его описывает, основывается на припаивании проводника к внутренней схеме чипа в обход ядра. Тарновски признаётся, что у него заняло шесть месяцев определение способа эффективного проникновения для обхода схем чипов, которые он скупал по дешёвке у китайских производителей.


Исследовательский процесс Тарновского включает изощрённое использование аппаратных и химических газо-жидкостных технологий в лабораторных условиях для получения проб с помощью специальных игл и наращивания вольфрамовых перемычек.
"Как только я получил физический доступ внутрь устройства, я смог прослушивать шину данных", говорит он. С помощью этого он взломал лицензионные ключи для XBox 360 за 6 часов.


Тарновски с подробными деталями, словно хирург, обсуждающий операцию на сердце, сообщил, что поделился своими находками с компанией Infineon. Но он сказал, что в последний месяц компания предпочла прервать с ним контакт, после того, как он информировал Infineon о том, что он взломал TPM, даже при том, что он поделился с ними исходными данными, подтверждающими, уровень прогресса, которого он достиг во взломе процессора смарт-кард Infineon.


В обсуждениях с журналистами Тарновски сообщил, что Infineon утверждала, что якобы такого рода взломы невозможны. Но факт того, что это оказалось возможно сделать даёт поводы для серьёзных вопросов по поводу безопасности TPM, которые должны быть адресованы к индустрии. Он также сообщил, что наметил для включения в своё следующее исследование двух других производителей модулей TPM. Он признался, что его методы взлома аппаратного обеспечения вероятно не так легко могут быть воспроизведены кем-то ещё и он не планирует их широкой публикации.


Источник: Computerworld.com Security


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— Гость (09/03/2010 17:14)   <#>
Ну почему же. Если принять вашу посылку о том, что NSA может контролировать tor, то что мешает NSA взять вас на крюк под угрозой слива ФСБ инфы о вас, разумеется ситуационно :), но ведь вы же считаете ФСБ своим противником, пусть и в контексте криптозащиты?

Никакая схема неидеальна. Очевидно кто-то предпочитает риск того, что его возьмёт за жабры NSA, риску не шифровать трафик (= не использовать tor).

Ну и не забываем о "принципе Ковентри". Вряд ли NSA будет размениваться на шантаж отдельных личностей, рискуя засветить факт своего контроля на сетью tor по такому мелочному поводу. И соответственно рискуя доверием к сети tor диссидентов, террористов и прочих тёмных личностей по всему миру. Если предположить, что некто контролирует сеть tor, то стратегически верно для него не использовать перехваченные данные напрямую (ну по крайней мере до тех пор, пока дело не идёт о больших человеческих жертвах). И даже в последнем случае по возможности применять меры стратегической дезинформации.
— Гость (09/03/2010 17:32)   <#>
Короче, сеть Tor при грамотном применении позволяет например смело высказываться по внутриполитическим вопросам на форумах и в комментариях. Например: топтать ментов и чиновников, не опасаясь быть притянутым например за "экЪстримизьм" или "возбуждение вражды к "профессионально-социальной группе" (Или их правильнее именовать "удельными меньшинствами"?)

Tor позволяет новичку более уверенно себя чувствовать, когда на него (кстати, неграмотно:) ) топают "державным копытом":
Почем родину продаете? Содействие иностранным спецслужбам есть измена родины, за это надо расстреливать.
— Гость (09/03/2010 20:00)   <#>
Например: топтать ментов и чиновников
Бизьнесьменов также не забываем, страна должна знать своих героев! :)
— Гость (11/03/2010 17:16)   <#>
Аппаратные атаки могут быть дешёвыми за счёт аренды оборудования.
Оборудование может быть потенциально доступно любым странам. Электронный микроскоп, средства работы со схемами, что в этом особенного? Наверняко оно есть и может быть закуплено по дешёвке, например у китайцев.

Главное тут ноу-хау. Как это оборудование применять. Кто-то, обладая ноу-хау, может топором построить храм без единого гвоздя, а кто-то – только головы рубить. Вот потому-то ФСБ и обгадится.
— unknown (11/03/2010 17:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Какие злорадные фантазии!
— Гость (11/03/2010 20:25)   <#>
Гость (11/03/2010 17:16), почему вы так хотите утонуть в неуместных продуктах из внутренних органов?
— Гость (12/03/2010 09:20)   <#>
Что, когда нет аргументов по существу – на личности переходим? Угрожаем?

Короче, TPM неприятен силовикам, потому что как минимум резко повышает стоимость атаки на отдельного "хомячка". Поэтому здесь его пытаются скомпрометировать. "Профилактика". "Возглавить и развалить", да?
— unknown (12/03/2010 10:23, исправлен 12/03/2010 10:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

А может кто-то наоборот хочет, чтобы в ряде случаев возможности противника недооценивались?
Храм топором построить, TPM (не топором) взломать... "Не боги горшки обжигают".

— Гость (12/03/2010 11:25)   <#>
Что, когда нет аргументов по существу – на личности переходим? Угрожаем?
Да кому конкретно вы то нужны? А вот некоторая тенденция имеется. И если вы немного подумаете не только о себе, то осознаете, что очередной прорыв канализации утопит страну окончательно.
— sentaus (12/03/2010 11:40, исправлен 12/03/2010 11:51)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Короче, TPM неприятен силовикам,

Капитан Очевидность в моём лице также хочет заметить, что TPM очень неприятен хомячкам, поскольку TPM изначально создавался для систем, в которых этот самый хомячок является угрозой, и является ярчайшим примером системы безопасности, построенной по принципу security through obscurity.

— Гость (12/03/2010 11:52)   <#>
А может кто-то наоборот хочет, чтобы в ряде случаев возможности противника недооценивались?
Да, выгодней казаться слабыми – ваши "оппоненты" при этом вам не мешают, а помогают. Женщины и евреи поняли это давно, а вот спецслужбы – только сейчас. ;)
— Гость (12/03/2010 11:53)   <#>
то осознаете, что очередной прорыв канализации утопит
Если закладывать выход кирпичами, то непременно так и произойдет. Причем может просто через край и без прорыва, если труба не совсем разложилась, бо давления то нет. Сантехнический факт.
— unknown (12/03/2010 13:16, исправлен 12/03/2010 13:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

А еврейские женщины взламывают (модули) TPM с особым коварством.

— Гость (12/03/2010 16:00)   <#>
еврейские женщины
Да, мамы имеют открытый доступ к сыновьям, жёны – к мужьям...
Вы даже не догадываетесь, какой глубокий вопрос затронули.
— unknown (12/03/2010 16:07)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
... про методики чисток и замены разлагающихся частей сантехнического оборудования уже и вообще подумать страшно.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3