19:25
9/2/2010

Ups! TPM Hacked

Christopher Tarnovsky dokonał niemożliwego. Podczas konferencji BlackHat rozłożył TPM na łopatki. “To jak otwarcie puszki pandory” — podsumowują nowy atak ludzie z branży. Na szczęście, aby zrobić kuku TPM-owi, niezbędny jest fizyczny dostęp do komputera ofiary. (W tym miejscu oddychamy z ulgą)

Atak na TPM – konsekwencje

Według różnych mądrych firm lubujących się w produkowaniu nic nie znaczących podsumowań, statystyk i raportów, w TPM wyposażonych jest ponad 100 milionów komputerów osobistych i serwerów. TPM odpowiada w nich za dodatkową warstwę bezpieczeństwa, umożliwiając choćby bezpieczne przechowywanie danych dzięki m.in. ich szyfrowaniu a także wymogowi sprawdzenia odcisku palca przed uzyskaniem dostępu do chronionych informacji.

Jestem TPM i bardzo nie lubię Tarnovskiego.

Tarnovsky atakował TPM produkcji Infineon Technologies AG. Ten chip jest obecny jest nie tylko w komputerach ale również w zestawach telewizji satelitarnej, konsoli Xbox 360 i telefonach komórkowych. Dzięki atakowi wykradniemy więc nie tyko klucze z komputera, ale również “spiracimy” sygnał TV albo skorzystamy z nieautoryzowanych kontrolerów do konsoli Xbox.

Atak na TPM – szczegóły

Atak Tarnovskiego na chipy TPM to tak naprawdę podsłuch. Hacker najpierw moczył chipy w kwasie (bez skojarzeń) aby usunąć ich zewnętrzną warstwę. Następnie użył cienkiej igły aby podpiąć się do ścieżek komunikacyjnych, co pozwoliło podsłuchać instrukcje, jakie chip wymienia z pamięcią. Instrukcje te nie były w żaden sposób zaszyfrowane, ponieważ na tym etapie podsłuchuje się już wewnętrzną komunikację chipa. Szach mat. Tarnovsky porównał swój atak do rozbrajania bomby:

TPM jest jak bomba. Jeden fałszywy ruch i nadziewasz się na programistyczną pułapkę producenta.

Dzięki Tarnovskiemu już mówi się o nowej generacji hardware hackingu. Naszym zdaniem, Tarnovski zasłużenie otrzymał pseudonim twardziocha ;-)

Korzystam z TPM, czy moje dane są bezpieczne?

Jak można sądzić po powyższym — nie. Ale weź pod uwagę, że atak wymaga dostępu fizycznego do twojego komputera i kilkunastogodzinnej zabawy z chipem TPM. Jeden fałszywy ruch podczas tej zabawy i TPM jest bezużyteczny (a twoje dane bezpieczne).

Ktoś musiałby być naprawdę zdeterminowany, żeby skorzystać z tego ataku w obecnej postaci w realnym świecie. Niewykluczone jednak, że niebawem atak zostanie uproszczony i ustabilizowany. Aby się przed tym zabezpieczyć poponujemy chronić poufne dane nie tylko za pomocą TPM-u, ale również innymi metodami. TrueCrypt jest jedną z możliwości, ale warto pamiętać, że posiada kilka wad.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

11 komentarzy

Dodaj komentarz
  1. No i fajnie :) (jestem ciekaw komentarza Joanny w tej sprawie :)

    Z ciekawostek, ten sam facet wcześniej smartcardy (które modele? nie wiem) rozłożył w ten sam sposób. Nawet jest filmik:
    http://www.youtube.com/watch?v=tnY7UVyaFiQ

    Anyway, atak jest fajny, ale wymaga laboratorium żeby go przeprowadzić, więc… “exploitation in the wild is unlikely” ;D

  2. Kolejny gwóźdź to trumny DRM’a?

    “Hacker najpierw moczył chipy w kwasie (bez skojarzeń)”- łahaha a z 10 min nie mogłem doprowadzić się do ładu i składu:D

  3. Warto zauważyć, że układy używane do zabezpieczeń przed piratami są często zalewane polimerami, a sam układ jest w delikatnej obudowie (Infineon to zwykłe SMD).
    Sposób nie jest nowy, ani przełomowy, chociaż efektowny :>
    W Chinach jest cała gałąź przemysłu zajmująca się kopiowaniem układów zabezpieczonych przed kopiowaniem (wykonywalnych). Oczywiście jest to łatwiejsze niż zrobienie tego TPM’a, ale zasada jest ta sama. Za $30 możemy mieć kod z chyba każdego Atmela. Wysyłamy do ChRL zabezpieczony układ, spryciarze odsyłają nam nasz układ + kopię zabezpieczoną jak oryginał do sprawdzenia w urządzeniu. Jeżeli działa, to przelew na konto w Chinach i kod przychodzi na email.

  4. Jestem zaskoczony, że tak “wrażliwe” układy nie są lepiej zabezpieczone fizycznie. Chyba układ Clipper miał takie zabezpieczenia, więc są one możliwe do zastosowanie. Pytanie tylko o cenę ;)

    @xtr3mist Wniosek taki, że po dobrym kwasie i akupunkturze każdy wygada swe sekrety ;)

  5. Ja do TPM mam nieco ograniczone zaufanie. Podobnie jak do, przykładowo, biometrii. Po prostu jakoś więcej zaufania mam do przypadku, gdy klucz jest generowany na podstawie dostarczonych przeze mnie danych, a nie przechowywany w jakimś urządzeniu i uwalniany pod określonymi warunkami (patrz przypadek z “bezpiecznymi” kluczami USB).

  6. „Na szczęście, aby zrobić kuku TPM-owi, niezbędny jest fizyczny dostęp do komputera ofiary. ”

    Ale czy celem TPM nie jest zapobieganie atakom właśnie w przypadku gdy atakujący ma fizyczny dostęp do maszyny? Jeśli nie ma ryzyka, że ktoś będzie chciał przeprowadzić jakiś atak mając fizyczny dostęp do maszyny, to nie ma potrzeby stosowania aż TPM.

    Jednak wciąż trudno się upierać, że taki TPM zawiódł… jak każde zabezpieczenie może najwyżej utrudnić atak. Wciąż utrudnia dość dobrze, żeby np. przeciętny użytkownik sprzętu z DRM opartym na TPM w ten sposób nie uzyskał dostępu do swoich danych… ;)

  7. To… teraz każdy szanujący się “łamacz” będzie nosił przy sobie fiolkę z kwasem i igłę…? :)

  8. co by nie mowic nie od dzis wiadomo ze najgorzej zabezpieczona czescia komputera jest hardware , chipy itp, ale ciekawi mnie ile czasu bedziemy czekac az ktos zamiast moczyc to kwasem i dostawac sie do posrednich warstw krzemu zastosuje analize elektromagnetyczna… ktora ostatnio staje sie coraz bardziej popularna.a co do tpma to jak juz ktos powiedzial przeciez te chipy mialy zabezpieczac dane chociaz by w przypadku kradziezy nosnika danych czy calego komputera

  9. […] Zawsze twierdziłem, że strach przed (nie)bezpieczeństwem nie może zagłuszać zdrowego rozsądku… Nie ulega wątpliwości, że bład w znanej, szanowanej a przede wszystkim powszechnie stosowanej bibliotece kryptograficznej OpenSSL jest znaczący — nie zrozumcie mnie źle, doceniam zarówno pomysłowość atakujących jak i konsekwencje samego ataku. Jednakże, atak ten, mimo iż piękny, w praktyce jest jak narazie cholernie ciężki do zastosowania. Sytuacja jest podobna do niezmiernie błyskotliwego i równie trudnego do odtworzenia ataku na TPM. […]

  10. […] ataku — ale warto wspomnieć, że zabezpieczenia mikorchipów już raz zostały ominięte i zrobił to Chris Tarnovski, który po kąpieli kwasowej podpinał się pod ścieżki w chipie przy pomocy mikroskopu […]

  11. […] i dla przypomnienia, Atak Tarnovskiego na chipy: […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: