View Full Version : Black Hat 2010: violata la piattaforma TPM
Redazione di Hardware Upg
11-02-2010, 16:11
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/black-hat-2010-violata-la-piattaforma-tpm_31586.html
Un consulente di sicurezza informatica ha illustrato il metodo che ha seguito per violare la sicurezza fornita dalle piattaforme hardware Trusted Platform Module
Click sul link per visualizzare la notizia.
Evanghelion001
11-02-2010, 16:22
ok, grazie, ma se uso un sistema tpm per la sicurezza, si PRESUME che abbia i soldi per una guardia giurata e/o un allarme.. CMQ gran lavoro, complmenti!
coschizza
11-02-2010, 16:33
ok, grazie, ma se uso un sistema tpm per la sicurezza, si PRESUME che abbia i soldi per una guardia giurata e/o un allarme.. CMQ gran lavoro, complmenti!
perche ?
noi per esempio usiamo i portatili con il tpm, se uno me li ruba e fa questa procedura puo accedere ai dischi, cosa centra guardia giurata ecc
Morpheus90
11-02-2010, 16:34
"se uso un sistema tpm per la sicurezza, si PRESUME che abbia i soldi per una guardia giurata e/o un allarme"
Qui ti sbagli Evanghelion! I sistemi tpm sono già integrati in tutto l'HW di recente produzione, se ben ricordo!
Spec1alFx
11-02-2010, 16:37
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?
6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?
6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
LoL!
(stai scherzando vero?)
montanaro79
11-02-2010, 16:52
Pffff...
A McGyver sarebbe bastato uno stuzzicadenti, una forcina per capelli e un elastico ..
Raul Lebeau
11-02-2010, 17:01
gran bella prova, non è cmq cosa da poco aprire un sistema anche con attacco fisico.
Certo che se possibile a questo punto si potrebbero velocizzare alquanto i tempi aggiungendo al lavoro con l'acido jack bauer e il proprietario e/o un conoscente del proprietario :asd:
g.dragon
11-02-2010, 17:08
nn ai prima col plastico?? pero de4vi calcolare che poi nn ti resta + nulla...lol
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?
6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
Premetto che non sono un esperto, ma sono sicuro che è proprio in questo modo che si migliora la sicurezza di certi sistemi, in secondo luogo, il tempo che sembra così lungo (sei mesi), ritengo sia dovuto al reverse engineering. Probabilmente la seconda volta sarà un processo molto più rapido.
Da profano dico che bisogna poi vedere se una volta scoperto il barbatrucco si possa creare un modo molto più semplice per beffare il sistema.
Denudare il chip è servito ad accedere alle comunicazioni chip/sistema, e una volta decifrate queste, potrebbe non servire più nulla del genere, magari creano un chippino da saldare o inserire da qualche parte et voilà... pensionato il TPM.
Malmst33n[RPM]
11-02-2010, 17:23
Pffff...
A McGyver sarebbe bastato uno stuzzicadenti, una forcina per capelli e un elastico ..
:D :D
scusate la domanda da idiota, ma qua state tutti commentando quindi siete esperti,
ma che cavolo è sta Trusted Platform Module (TPM)? grazie a chiunque abbia la pazienza di soddisfare la mia ignoranza!:D
SuperSandro
11-02-2010, 17:27
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua? ... 6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
Io, se fossi il Sig. Trusted Platform Module, assumerei Taronvsky a un milione di dollari al mese: inizierei subito a usarlo come beta tester e contemporaneamente gli chiederei suggerimenti(!) su come evitare attacchi HW / SW sosfisticati come quelli che ha creato.
Da profano dico che bisogna poi vedere se una volta scoperto il barbatrucco si possa creare un modo molto più semplice per beffare il sistema.
Certo, ed è per questo che le aziende dovrebbero assumere in pianta stabile persone come Taronvsky.
Nockmaar
11-02-2010, 17:30
Ogni criptomodulo deve sottostare a rigide regole per acquisire le varie certificazioni necessarie ad esempio per l'introduzione in enti finanziari, governativi e via discorrendo ( tipo i vari livelli della FIPS ). Questi attacchi, ovviamente proof of concept, servono proprio per costringere le compagnie ad alzare i propri standard di sicurezza.Ci volessero anche 6 mesi o un anno, un modulo certificato per non essere violato in nessun modo ( senza subire danni alla master key, ovviamente ) non può essere prono a certi attacchi. Altrimenti la certificazione è nulla, anche dopo 6 mesi, un anno o dieci.
SuperSandro
11-02-2010, 17:30
;30841895']... ma che cavolo è sta Trusted Platform Module (TPM)? grazie a chiunque abbia la pazienza di soddisfare la mia ignoranza!:D
Semplice: basta digitare le parole Trusted Platform Module in un qualunque motore di ricerca per trovare, in cima ai risultati:
http://en.wikipedia.org/wiki/Trusted_Platform_Module
;30841895']:D :D
scusate la domanda da idiota, ma qua state tutti commentando quindi siete esperti,
ma che cavolo è sta Trusted Platform Module (TPM)? grazie a chiunque abbia la pazienza di soddisfare la mia ignoranza!:D
:O http://www.hwupgrade.it/forum/showthread.php?t=1236762
Ricordate: http://xkcd.com/538/
Concordo con Pikazul, altro che alta tecnologia, reverse enginering e nerdate varie con una chiave inglese è tutto molto più semplice! :asd:
In pratica un sistema per proteggere DRM...
pussa via!
Human_Sorrow
11-02-2010, 18:01
Ma non ve lo ricordate Palladium ??
jappilas
11-02-2010, 18:18
Ma non ve lo ricordate Palladium ??e come si può dimenticarlo, con i flames e le campagne di FUD, diffamazione e disinformazione che lo hanno accompagnato - forse è opportuno restare in topic e non riesumare ciò che, morto, deve restare tale...
chaosbringer
11-02-2010, 18:28
Pffff...
A McGyver sarebbe bastato uno stuzzicadenti, una forcina per capelli e un elastico ..
...e a Chuck norris la minaccia di un calcio ben assestato al proprietario per farsi consegnare i dati di accesso
Edit
Ricordate: http://xkcd.com/538/
appunto :)
Mercuri0
11-02-2010, 19:07
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?
6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
Il tipo lo fa per lavoro. Probabilmente ci sono lavori più noiosi che mettersi a spaccare chip :D
Mica male come approccio :asd:
Malmst33n[RPM]
11-02-2010, 19:41
Semplice: basta digitare le parole Trusted Platform Module in un qualunque motore di ricerca per trovare, in cima ai risultati:
http://en.wikipedia.org/wiki/Trusted_Platform_Module
Semplice: basta digitare le parole Trusted Platform Module in un qualunque motore di ricerca per trovare, in cima ai risultati:
http://en.wikipedia.org/wiki/Trusted_Platform_Module
Grazieee! ora me lo ricordo, la storia del trusted computer, vidi un filmatino che lo spiegava..
Fanculo loro e palladium, io ci faccio girare tutti gli mp3 che voglio nel mio pc! :D
Scherzi a parte, la cosa è alquanto grave.. questi ci vogliono tenere tutti sotto controllo e vietare tutto quello che vogliono e farci passare per liberi.
Oggi tra l'altro hanno fatto già un altro passo, oscurando la baia in italia.. è vero ci sono i proxy, ma comunque il fatto rimane.
Tempi bui uagliòòò.
Il reverse engineering è solo il primo passo. poi si penserà a fare una mod per bypassarlo.
Comunque questi attacchi servono, perché così il sig TPM creerà un sistema ancora più "incasinato", tale da impiegare 1 anno di reverse engineering per arrivare al crack
ironoxid
11-02-2010, 21:36
prossimamente su tutti i pc in iran e sui vs. schermi, saranno trustati solo lunapop e cristina d'avena...
maumau138
11-02-2010, 22:02
Pffff...
A McGyver sarebbe bastato uno stuzzicadenti, una forcina per capelli e un elastico ..
Pfff...
A Chuck Norris per scardinare i meccanismi di sicurezza basta un piede di porco, comprato dal trippaio.
PhirePhil
11-02-2010, 22:08
ma ancora con questa storia che il TPM serve per impedirvi di scaricare gli MP3? ah, già... immagino siate gli stessi che dicevano che in Vista non c'erano novità ed infatti si sono persi bitlocker che guardacaso cripta il disco usando proprio il TPM per proteggere i dati sensibili negli HD... certe volte davvero resto sconcertato... secondo voi uno lavora 6 mesi e si mette a distruggere HW (non credo che gli sia andata bene al primo tentativo la corrosione delle plastiche di protezione del chip) per potersi scaricare gli mp3 dal p2p?
In ogni caso non so se la procedura è servita una sola volta oppure se serva effettivamente tutte le volte, bisogna vedere se la comunicazione è sempre la stessa oppure se varia da chip a chip. Nel secondo caso la sicurezza del TPM resta comunque inversamente proporzionale al valore dei dati che protegge...
perpinchio
11-02-2010, 22:13
Nemmeno immaginavo che si potesse fare una cosa del genere. Bravo Tarnovsky!
ColaFish2
11-02-2010, 23:34
La domanda nasce spontanea! ( sono proprio bianco in materia eh!) ammettiamo che fisicamente i chip dello stesso tipo operino nello stesso modo.Una volta scoperto mediante hack "fisico" tale modo , non si può creare un software che emuli il funzionamento hardware del chip (virtualizzazione???)riducendo la protezione al solo comparto software, più maneggevole da bucare???
Malmst33n[RPM]
12-02-2010, 01:45
ma ancora con questa storia che il TPM serve per impedirvi di scaricare gli MP3? ah, già... immagino siate gli stessi che dicevano che in Vista non c'erano novità ed infatti si sono persi bitlocker che guardacaso cripta il disco usando proprio il TPM per proteggere i dati sensibili negli HD... certe volte davvero resto sconcertato... secondo voi uno lavora 6 mesi e si mette a distruggere HW (non credo che gli sia andata bene al primo tentativo la corrosione delle plastiche di protezione del chip) per potersi scaricare gli mp3 dal p2p?
In ogni caso non so se la procedura è servita una sola volta oppure se serva effettivamente tutte le volte, bisogna vedere se la comunicazione è sempre la stessa oppure se varia da chip a chip. Nel secondo caso la sicurezza del TPM resta comunque inversamente proporzionale al valore dei dati che protegge...
non ho detto "per impedirci di scaricare gli MP3"
e non sono nemmeno uno di quelli che "gli stessi che dicevano che in Vista non c'erano novità"
ho solo detto che ho sentito parlare di palladium e che sarebbe stato anche in grado di bloccare la riproduzione di mp3, per via delle protezioni hardware-software che aveva.
Se è vero o no non lo so, io lessi solo la notizia, e ci ho fatto una battuta.
Sai, sarcasmo, per ridere, mi sembrava ovvia.
Al tuo posto mi darei na calmata, il fatto di essere competente della materia non ti dà il diritto di aggredire il prossimo, nella fattispece il sottoscritto.
Na bella camomilla alla sera....
dariox am2
12-02-2010, 08:27
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?
6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
Stai scherzando? Un "semplice" tizio (non avra avuto un team di specialisti...) che scardina un sistema del genere dato per ultra-sicuro?
Per svilupparlo hanno impiegato diversi team di supporto, e una marea di soldi..oltre che conoscenze logiche/tecnologiche all avanguardia....
Il fatto che una persona (non ha mica i poteri) sia riuscito a craccarlo in "soli"6 mesi e TUTT'ALTRO che scontato....
Comunque non e' questo fatto specifico in se, bensi il fatto che si sia potuto craccare senza troppi garbugli....immaginatevi un team di esperti con magari attrezzature costosissime a disposizione che gli combinava...glielo smontava come un giocattolo....Se danno il certificato di sicurezza vuol dire che almeno almeno (secondo la logica e le aspettative, non secondo i criteri comuni, altrimenti sarebbe da buttare il certificato anche se viene craccato 100 anni dopo)deve non essere violato anche da qualcuno di esperto in relativamente poco...
AlexAlex
12-02-2010, 09:42
Il fatto di avere due chips distinti crea di per se una vulnerabilità, perchè comunque c'è un collegamento di comunicazione che può essere sfruttato da un haker.... non che questo sia sempre facile, naturalmente.
Immagino che per cose più importanti il tpm potrebbe benissimo essere inserito nel processore stesso, e in questo caso attacchi di questo tipo sarebbero impraticabili.
peterpan70
12-02-2010, 10:28
Certo che se possibile a questo punto si potrebbero velocizzare alquanto i tempi aggiungendo al lavoro con l'acido jack bauer e il proprietario e/o un conoscente del proprietario :asd:
Si, infatti cosi ti bastano solo 24 ore :yeah: :rotfl:
Comunque e' tutto lavoro preparatorio per potere elaborare l'hack vero e proprio che aggira le protezioni.
Prof. Orribilus
12-02-2010, 16:18
Qui ti sbagli Evanghelion! I sistemi tpm sono già integrati in tutto l'HW di recente produzione, se ben ricordo!Il chip non è integrato sulla scheda madre; su di essa ci sono solo dei jumper sul quale montarlo, quindi comprandolo a parte. Almeno, sulle scheda madri Gigabyte è così.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.