id: Гость   вход   регистрация
текущее время 15:43 19/04/2024
Владелец: unknown (создано 09/02/2010 09:52), редакция от 09/02/2010 14:11 (автор: unknown) Печать
Категории: инфобезопасность, drm, хард, аппаратное шифрование, атаки
http://www.pgpru.com/Новости/2010/ВзломКриптопроцессоровInfineonИМодулейTPM
создать
просмотр
редакции
ссылки

09.02 // Взлом криптопроцессоров Infineon и модулей TPM


На прошедшей конференции Black Hat было продемонстрировано как можно осуществлять взлом криптопроцессоров Infineon, используемых для защиты компьютеров, смарт-кард и игровых приставок Microsoft's Xbox 360.


Кристофер Тарновски, исследователь из Flylogic Engineering сообщил, что он взломал процессор Infineon SLE 66 CL PC, также используемый в модуле доверенных вычислений — Trusted Platform Module (TPM). Он подчеркнул, что его исследования показывают, что TPM, который был разработан как спецификация индустрии для аппаратной защиты компьютерной безопасности от Trusted Computing Group и который был выполнен на основе аппаратной базы Infineon и других производителей, не является таким безопасным, как это принято предполагать. TPM может быть использован для широкого спектра применений, включая хранение ключей шифрования, используемых в технологии шифрования Microsoft's BitLocker.


"Чип TPM 1.2 не является таким безопасным, как пытаются нас в этом убедить вендоры" — говорит Тарновски. "Я могу восстановить все ваши секретные данные внутри чипа. Ваши ключи к Xbox 360, чип лицензии", плюс данные криптопроцессора RSA, если он используется. "В этом устройстве нет ничего, чтобы я не мог увидеть".


Метод Тарновского, как он его описывает, основывается на припаивании проводника к внутренней схеме чипа в обход ядра. Тарновски признаётся, что у него заняло шесть месяцев определение способа эффективного проникновения для обхода схем чипов, которые он скупал по дешёвке у китайских производителей.


Исследовательский процесс Тарновского включает изощрённое использование аппаратных и химических газо-жидкостных технологий в лабораторных условиях для получения проб с помощью специальных игл и наращивания вольфрамовых перемычек.
"Как только я получил физический доступ внутрь устройства, я смог прослушивать шину данных", говорит он. С помощью этого он взломал лицензионные ключи для XBox 360 за 6 часов.


Тарновски с подробными деталями, словно хирург, обсуждающий операцию на сердце, сообщил, что поделился своими находками с компанией Infineon. Но он сказал, что в последний месяц компания предпочла прервать с ним контакт, после того, как он информировал Infineon о том, что он взломал TPM, даже при том, что он поделился с ними исходными данными, подтверждающими, уровень прогресса, которого он достиг во взломе процессора смарт-кард Infineon.


В обсуждениях с журналистами Тарновски сообщил, что Infineon утверждала, что якобы такого рода взломы невозможны. Но факт того, что это оказалось возможно сделать даёт поводы для серьёзных вопросов по поводу безопасности TPM, которые должны быть адресованы к индустрии. Он также сообщил, что наметил для включения в своё следующее исследование двух других производителей модулей TPM. Он признался, что его методы взлома аппаратного обеспечения вероятно не так легко могут быть воспроизведены кем-то ещё и он не планирует их широкой публикации.


Источник: Computerworld.com Security


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— SATtva (09/02/2010 10:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Очень в тему недавнего обсуждения TPM на сайте.
— Гость (09/02/2010 13:26)   <#>
он не планирует их широкой публикации.
Зря :( Опять эти проприетарные жилки, пляски вокруг обучения ремёслам и know-how.
— Гость (11/02/2010 15:22)   <#>
А в чём собственно проблема? Ну извлёк владелец ключа свой secret key из чипа, ну и что? Или ТPM должен обеспечечивать защиту "против всех ваще"?
— Гость (11/02/2010 15:52)   <#>
Ну извлёк владелец ключа свой secret key из чипа
Он не один не все чипы, случайно? И, во-вторых, это значит, что технология взлома этих чипов известна, и при широком их распространении может быть поставлена какой-то фирмой на широкую ногу (вскрываем чипы под заказ). А так да, ничего :)
Или ТPM должен обеспечечивать защиту "против всех ваще"?
Ну стараются стремиться к конструированию защит именно такого рода, в частности, в той же криптографии.
— Гость (11/02/2010 16:40)   <#>
Он не один не все чипы, случайно?
Вряд ли, иначе это грабли типа DVD Processing Key.
fileвот например
Основные функции ТРМ:
– хранение информации о статусе ОС
– генерация и хранение закрытого ключа
– хэширование файлов
– формирование ЭЦП
– обеспечение цепочки доверия для ключей, сертификатов и других критичных данных

По моему, скрытая структура ПЗУ тут "для кучи", в отличие от активного экранирования и шифрования шины памяти. Всё таки железо не криптоалгоритм и не блок шифротекста.
— Гость (15/02/2010 02:34)   <#>
Ну вот взломать TPM как мы видим достаточно сложно. ФСБ обгадится. "Очень в тему недавнего обсуждения TPM на сайте." Они тут пытались продвигать идею что самый надёжный пароль – это клавиатурный. А кто предлагает дополнительные способы аутентификации – на содержании ЦРУ и АНБ. Поскольку мы в основном живём в России, то наш основной противник – это ФСБ. Сейчас например меня мало беспокоит предположение что сеть Тор контролируется АНБ. Если бы я жил в США то я бы естественно предпочитал средства криптозащиты разработанные под эгидой ФСБ.

Для гражданина, противник, в контексте криптозащиты, – это спецслужбы того государства, в котором он живёт. И, соответствено, ситуационный союзник – спецслужбы противостоящих государств. Очень простая и естественная мысль.
— unknown (15/02/2010 09:51, исправлен 15/02/2010 09:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Возможно спецслужбам стран, где производится TPM, действительно взломать его легче, чем другим.


Но здесь речь об атаке, проведённой независимым исследователем.
Так что соотношение уровней контроля стран за технологией производства такого оборудования уже не играет такой роли.


Аппаратные атаки могут быть дешёвыми за счёт аренды оборудования.
Оборудование может быть потенциально доступно любым странам. Электронный микроскоп, средства работы со схемами, что в этом особенного? Наверняко оно есть и может быть закуплено по дешёвке, например у китайцев.


И возможно завтра это можно будет проделать также легко, как считать данные с банковской карточки.


При том что ключи будут лежать в TPM, это может только увеличить количество возможных атак на обход собственно криптографии.


А кто предлагает дополнительные способы аутентификации – на содержании ЦРУ и АНБ.

Может он ими просто торгует для получения прибыли. И пытается сбыть побыстрее. Но со странной подачей, направленной не на корпоративный сектор, а на индивидуальных пользователей-параноиков.


что самый надёжный пароль – это клавиатурный

Просто security-индустрия не готова признать, что ничего принципиально лучшего она не придумала. Так, довески для удобства и как раз в нише рынка не "для защиты от спецслужб", а там где нет индивидуальных пользователей-параноиков, а есть обычная организация, где нужно как-то заставить работников соблюдать меры безопасности. Вот там брелки, карточки, криптомодули и пр. — незаменимы. Применение аппаратного шифрования оправдано в корпоративном секторе, который не рассчитывает на столкновение с могущественным противником и где требуются большие объёмы внедрения, широкий охват, много мороки с управлением всей этой системой безопасности и т.д.

— Гость (15/02/2010 12:16)   <#>
союзник – спецслужбы противостоящих государств.

Почем родину продаете? Содействие иностранным спецслужбам есть измена родины, за это надо расстреливать.
— unknown (15/02/2010 13:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А двойных агентов расстреливать дважды!
— Гость (15/02/2010 13:29)   <#>
Для гражданина, противник, в контексте криптозащиты, – это спецслужбы того государства, в котором он живёт. И, соответствено, ситуационный союзник – спецслужбы противостоящих государств. Очень простая и естественная мысль.
Государство, в котором эта простая и естественная мысль владеет умами населения, проводит политку, угодную спецслужбам противостоящих государств. Это ещё более простая и естественная мысль.
— Гость (15/02/2010 15:08)   <#>

Для гражданина, противник, в контексте криптозащиты, – это спецслужбы того государства, в котором он живёт. И, соответствено, ситуационный союзник – спецслужбы противостоящих государств. Очень простая и естественная мысль.



Государство, в котором эта простая и естественная мысль владеет умами населения, проводит политку, угодную спецслужбам противостоящих государств. Это ещё более простая и естественная мысль.


Надеюсь всех, и белых и красных, расплющит большой серобуромалиновыйвкрапинку астероид. Хомосапиенс должен умереть.
— Гость (15/02/2010 18:17)   <#>
Да с таким самоедским устройством в мозгах никакой астероид не нужен!

А спасает от этого метарассмотрение самоотрицания. © CC-BY-NC-SA
— Гость (15/02/2010 22:19)   <#>
И, соответствено, ситуационный союзник – спецслужбы противостоящих государств.

Ну почему же. Если принять вашу посылку о том, что NSA может контролировать tor, то что мешает NSA взять вас на крюк под угрозой слива ФСБ инфы о вас, разумеется ситуационно :), но ведь вы же считаете ФСБ своим противником, пусть и в контексте криптозащиты?
— Гость (16/02/2010 05:15)   <#>
Если бы я жил в США то я бы естественно предпочитал средства криптозащиты разработанные под эгидой ФСБ.

А такие вообще есть? Имеется ввиду с открытым исходным кодом.
— SATtva (16/02/2010 12:53)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А зачем Вам открытые исходники при таком подходе к вопросу?
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3