09.02 // Взлом криптопроцессоров Infineon и модулей TPM
На прошедшей конференции Black Hat было продемонстрировано как можно осуществлять взлом криптопроцессоров Infineon, используемых для защиты компьютеров, смарт-кард и игровых приставок Microsoft's Xbox 360.
Кристофер Тарновски, исследователь из Flylogic Engineering сообщил, что он взломал процессор Infineon SLE 66 CL PC, также используемый в модуле доверенных вычислений — Trusted Platform Module (TPM). Он подчеркнул, что его исследования показывают, что TPM, который был разработан как спецификация индустрии для аппаратной защиты компьютерной безопасности от Trusted Computing Group и который был выполнен на основе аппаратной базы Infineon и других производителей, не является таким безопасным, как это принято предполагать. TPM может быть использован для широкого спектра применений, включая хранение ключей шифрования, используемых в технологии шифрования Microsoft's BitLocker.
"Чип TPM 1.2 не является таким безопасным, как пытаются нас в этом убедить вендоры" — говорит Тарновски. "Я могу восстановить все ваши секретные данные внутри чипа. Ваши ключи к Xbox 360, чип лицензии", плюс данные криптопроцессора RSA, если он используется. "В этом устройстве нет ничего, чтобы я не мог увидеть".
Метод Тарновского, как он его описывает, основывается на припаивании проводника к внутренней схеме чипа в обход ядра. Тарновски признаётся, что у него заняло шесть месяцев определение способа эффективного проникновения для обхода схем чипов, которые он скупал по дешёвке у китайских производителей.
Исследовательский процесс Тарновского включает изощрённое использование аппаратных и химических газо-жидкостных технологий в лабораторных условиях для получения проб с помощью специальных игл и наращивания вольфрамовых перемычек.
"Как только я получил физический доступ внутрь устройства, я смог прослушивать шину данных", говорит он. С помощью этого он взломал лицензионные ключи для XBox 360 за 6 часов.
Тарновски с подробными деталями, словно хирург, обсуждающий операцию на сердце, сообщил, что поделился своими находками с компанией Infineon. Но он сказал, что в последний месяц компания предпочла прервать с ним контакт, после того, как он информировал Infineon о том, что он взломал TPM, даже при том, что он поделился с ними исходными данными, подтверждающими, уровень прогресса, которого он достиг во взломе процессора смарт-кард Infineon.
В обсуждениях с журналистами Тарновски сообщил, что Infineon утверждала, что якобы такого рода взломы невозможны. Но факт того, что это оказалось возможно сделать даёт поводы для серьёзных вопросов по поводу безопасности TPM, которые должны быть адресованы к индустрии. Он также сообщил, что наметил для включения в своё следующее исследование двух других производителей модулей TPM. Он признался, что его методы взлома аппаратного обеспечения вероятно не так легко могут быть воспроизведены кем-то ещё и он не планирует их широкой публикации.
Источник: Computerworld.com Security
Никакая схема неидеальна. Очевидно кто-то предпочитает риск того, что его возьмёт за жабры NSA, риску не шифровать трафик (= не использовать tor).
Ну и не забываем о "принципе Ковентри". Вряд ли NSA будет размениваться на шантаж отдельных личностей, рискуя засветить факт своего контроля на сетью tor по такому мелочному поводу. И соответственно рискуя доверием к сети tor диссидентов, террористов и прочих тёмных личностей по всему миру. Если предположить, что некто контролирует сеть tor, то стратегически верно для него не использовать перехваченные данные напрямую (ну по крайней мере до тех пор, пока дело не идёт о больших человеческих жертвах). И даже в последнем случае по возможности применять меры стратегической дезинформации.
Tor позволяет новичку более уверенно себя чувствовать, когда на него (кстати, неграмотно:) ) топают "державным копытом":
Главное тут ноу-хау. Как это оборудование применять. Кто-то, обладая ноу-хау, может топором построить храм без единого гвоздя, а кто-то – только головы рубить. Вот потому-то ФСБ и обгадится.
комментариев: 9796 документов: 488 редакций: 5664
Короче, TPM неприятен силовикам, потому что как минимум резко повышает стоимость атаки на отдельного "хомячка". Поэтому здесь его пытаются скомпрометировать. "Профилактика". "Возглавить и развалить", да?
комментариев: 9796 документов: 488 редакций: 5664
А может кто-то наоборот хочет, чтобы в ряде случаев возможности противника недооценивались?
Храм топором построить, TPM (не топором) взломать... "Не боги горшки обжигают".
комментариев: 1060 документов: 16 редакций: 32
Капитан Очевидность в моём лице также хочет заметить, что TPM очень неприятен хомячкам, поскольку TPM изначально создавался для систем, в которых этот самый хомячок является угрозой, и является ярчайшим примером системы безопасности, построенной по принципу security through obscurity.
комментариев: 9796 документов: 488 редакций: 5664
А еврейские женщины взламывают (модули) TPM с особым коварством.
Вы даже не догадываетесь, какой глубокий вопрос затронули.
комментариев: 9796 документов: 488 редакций: 5664