Доказана уязвимость криптопроцессоров TPM

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 9 Feb 2010.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,321
    Likes Received:
    6,389
    Reputations:
    693
    На хакерской конференции Black Hat исследователь из небольшой компании Flylogic Engineering, которая занимается анализом защищенности электронных компонентов, публично показал, как ему удалось взломать чип, отвечающий за безопасность данных на миллионах компьютеров и серверов, а также в игровых приставках. Взлом оказался недешевым - по словам автора, ему пришлось потратить несколько месяцев работы и около 200 тысяч долларов на образцы и электронный микроскоп.

    Кристофер Тарновски (Christopher Tarnovsky) сумел получить доступ к внутренним механизмам работы микросхем из серии SLE 66PE компании Infineon Technologies. Именно эти чипы используются для реализации технологии «доверенных вычислений» TPM (Trusted Platform Module), которая защищает пользовательские данные от перехвата с помощью шифрования. Как рассказал Тарновски, проникновение внутрь чипа оказалось очень непростым – доступ к телу чипа, где все данные обрабатываются в открытом виде, блокируется мельчайшей сеткой. Если разрушить эту сетку, чип становится бесполезным для дальнейших исследований. Тем не менее, с помощью мощного графического редактора Adobe Photoshop и электронного микроскопа с тончайшей фокусировкой ионного луча доступ был найден через мельчайшие отверстия диаметром около 3 микрон.

    Конечно, компания Infineon осталась недовольна таким «надругательством» над своими чипами, которые до сих пор считались эталоном надежности. Сам Тарновски считает эти чипы «произведением искусства» в мире электроники. Но его открытие показывает, что при наличии серьезного финансирования злоумышленники из разведки вражеских стран или преступных организаций могут получить доступ к самым секретным данным. Представители Infineon и Microsoft (вскрытый чип используется в приставках Xbox 360) утверждают, что показанная атака способна нарушить безопасность лишь одного компьютера за раз. Тарновски, со своей стороны, считает, что в результате вскрытия подобных чипов появляется возможность изготовления контрафактных аналогов – эти аналоги со встроенными инструментами для несанкционированного доступа извне могут попасть в компьютеры, отвечающие за самые критические задачи.

    09.02.2010
    http://soft.mail.ru/pressrl_page.php?id=36965&page=0

    http://www.cellular-news.com/story/41851.php
    http://redmondmag.com/articles/2010/02/03/black-hat-engineer-cracks-tpm-chip.aspx
     
    1 person likes this.
  2. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,321
    Likes Received:
    6,389
    Reputations:
    693
    Да бы не создавать новую тему..
    Мелкомягкие как всегда даже и в этой ситуации не упустят шанс пропиариться и выкрутиться..


    Технология BitLocker устоит перед атаками на носители с криптопроцессорами

    Компания Microsoft заверила корпоративных пользователей в надежности своей технологии BitLocker для шифрования сохраненной информации перед атаками на носители, снабженные криптопроцессорами TPM. Пол Кук (Paul Cooke), директор Microsoft по безопасности клиентских систем Windows в промышленных средах (Windows Client Enterprise Security), объяснил, что полностью исключить атаку на TPM-оборудование нельзя, но правильная настройка BitLocker сводит вероятность успеха таких атак к нулю. В частности, для дополнительной защиты послужит новый PIN-код, который будет генерироваться для полномочного пользователя BitLocker – без этого кода извлечь информацию нельзя.

    Новое заявление Microsoft стало своего рода ответом на сообщения о взломе TPM-криптопроцессора Infineon. Пол Кук отметил, что инженеры Microsoft учли теоретическую уязвимость технологии TPM (Trusted Platform Module) и внесли изменения в структуру шифрования BitLocker. В результате зашифрованную с помощью BitLocker информацию нельзя будет извлечь даже при физическом доступе к носителю, как может случиться при похищении или утере компьютера.

    В идеальном случае для взлома защищенных технологией BitLocker данных злоумышленнику придется не только получить физический доступ к компьютеру. Дополнительно придется взломать криптопроцессор TPM (сейчас для этого требуется несколько месяцев и электронные микроскопы) и узнать PIN-код владельца. Если все настройки BitLocker сделаны правильно, а PIN-код достаточно сложный – вскрыть такие носители будет практически нереально. Другими словами, обновленная технология BitLocker с PIN-кодом для защиты шифрованных томов сводит к минимуму вероятность успешной атаки и расшифровки секретных данных.


    12.02.2010
    http://soft.mail.ru/pressrl_page.php?id=37018&page=0
     
  3. Feonor

    Feonor Elder - Старейшина

    Joined:
    23 Jul 2008
    Messages:
    128
    Likes Received:
    52
    Reputations:
    19
    Кхм, хочу высказаться не могу удержаться :)
    Допустим возможно некто хочет получить доступ к информации на носителе, снабженном криптопроцессором TPM. Он тратит кучу ресурсов и средств на это. Но ниужели ему ничего не удастся достать с носителя из-за BitLocker'a? Я лично сомневаюсь. Давно заметил у Microsoft такую политику, как только у них выходит что-то новое (к примеру так было с Windows Server 2008, но не суть) они тут же штампуют статистику уязвимостей найденных в продуктах конкурентов, по состоянию на текущий момент. В этом свете их ПО очень надежное и безопасное (и не важно что ему 2 дня отроду) Вот и получается что лучшее - детям. :) Это как носки) И вот анекдот про БитЛокер:
    Просто мысли, не принимайте близко к сердцу. :) Можете вообще не читать это я не вам :)
     
    2 people like this.
  4. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,321
    Likes Received:
    6,389
    Reputations:
    693
    Ну да, второй пост именно к этому и был..изначально ироничный, но в виде новости..
     
  5. clin

    clin Elder - Старейшина

    Joined:
    17 Nov 2008
    Messages:
    452
    Likes Received:
    24
    Reputations:
    3
    TPM+Пароль в биосе на материнскую плату+BitLocker+TrueCrypt (где, собсна и будет храниться вся инфа)+NTFS права и нормально) Метод для параноиков от Шапера)
     
  6. lukmus

    lukmus Elder - Старейшина

    Joined:
    18 Nov 2009
    Messages:
    358
    Likes Received:
    115
    Reputations:
    23
    для параноиков со справкой ntfs заменить на reiserfs или ext4
     
  7. bq1foe

    bq1foe Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    38
    Likes Received:
    8
    Reputations:
    0
    А разве ТПМ служит для защиты "параноиков"? Он как бы наоборот, помогает идентифицировать оного в сети, а служит он наоборот разрабам софта, видео или музыки (как защитник от копирования). И вообще кстате мерзкая весч.

    Кстате это скорее всего и есть будущий паспорт в Инете =)
     
    #7 bq1foe, 15 Feb 2010
    Last edited: 15 Feb 2010
  8. clin

    clin Elder - Старейшина

    Joined:
    17 Nov 2008
    Messages:
    452
    Likes Received:
    24
    Reputations:
    3
    Я имел ввиду, что TPM использоваться совместно с BitLocker`ом. Для шифрования диска с системой.
     
Loading...