PDA

View Full Version : [NEWS] TPM, hacker opera al cuore il Fritz chip


c.m.g
13-02-2010, 11:11
venerdì 12 febbraio 2010

Un ricercatore di sicurezza ha messo mani, microscopio e Photoshop in uno dei pezzi che implementano i dettami del Trusted Computing. Svelandone i segreti, che per il momento rimarranno comunque tali


Roma - Che cosa succede se un esperto di sicurezza "attenziona" con dovizia di premure un chip TPM (Trusted Platform Module), vale a dire il cuore pulsante di quel concetto di informatica blindata noto da anni come Trusted Computing (http://punto-informatico.it/2302296/PI/Lettere/ritorno-del-fritz.aspx)? Succede che il suddetto esperto passa sei mesi a prendersi cura del dispositivo, ottenendo infine l'accesso privilegiato ai suoi segreti e battendo, nei fatti, la supposta invulnerabilità dell'architettura "Palladium".

Christopher Tarnovsky, lo "smartcard hacker" e responsabile della società di consulenza Flylogic Engineering, ha presentato i risultati (http://www.blackhat.com/html/bh-dc-10/bh-dc-10-briefings.html#Tarnovsky) del suo lavoro nel corso conferenza sulla sicurezza Black Hat di Washington D.C. L'hack, costituito secondo quanto dice l'autore dal 60 per cento di hardware e 40 di software, ha permesso a Tarnovsky di leggere le comunicazioni in entrata e uscita in un modulo TPM prodotto da Infineon, parte della famiglia SLE 66CLX360PE (http://www.infineon.com/dgdl/SPI_SLE66CLX360PE_1106.pdf?folderId=db3a304412b407950112b408e8c90004&fileId=db3a304412b407950112b4099d6c030a&location=Search.SPI_SLE66CLX360PE_1106.pdf), assieme alle chiavi crittografiche (RSA e DES) utilizzate per blindare le suddette comunicazioni.

Si è trattato, come spiega lo stesso autore, di uno sforzo non indifferente (http://www.h-online.com/security/news/item/Hacker-extracts-crypto-key-from-TPM-chip-927077.html) che ha costretto l'hacker a lavorare prima di acido e composti industriali per superare, strato dopo strato, la protezione fisica dietro cui era nascosta la logica interna del microchip. Tra gli strumenti impiegati ci sono poi un microscopio a fascio ionico focalizzato (http://it.wikipedia.org/wiki/Fascio_ionico_focalizzato), Photoshop e un piccolo ago (http://www.nzherald.co.nz/technology/news/article.cfm?c_id=5&objectid=10625082&pnum=0) usato per "intercettare" le comunicazioni interne al TPM che, ha scoperto Tarnovsky, sono risultate essere tutte in chiaro.

A quel punto l'esperto ha analizzato i flussi di byte ricavandone le chiavi grazie alle quali poter decifrare i dati senza avere la password corrispondente. Dopo i sei mesi passati a lavorare sul TPM di Infineon, inoltre, a Tarnovsky sarebbero bastate soltanto sei ore per recuperare la chiave di licenza di un Xbox 360 - che pure integra un chip del suddetto produttore. E altri dispositivi potenzialmente a rischio includono hard disk, cellulari e svariati prodotti attualmente in commercio nell'elettronica di consumo.

Scacco matto al Trusted Computing dunque? Niente affatto, risponde piccata Infineon: nessuno ha mai detto che il TPM è a prova di crack, sostiene la società, soprattutto quando si ha l'accesso fisico al dispositivo e tutto il tempo di sperimentare come nel caso di Tarnovsky. Quello che i TPM di Infineon fanno è rafforzare la sicurezza in maniera sufficiente a rendere improbabili i tentativi di attacco. Tanto più che le nuove versioni dei chip Fritz sono a prova di intercettazione, dice ancora Infineon, e anche ad "ascoltare" le comunicazioni dall'interno tutto quello che si ottiene è un blob di bit già criptato.

Tarnovsky, comunque, dice di voler provare in futuro lo stesso approccio con chip TPM di altri produttori, e continua a non rendere pubblici i dettagli del suo lavoro.

Alfonso Maruccia





Fonte: Punto Informatico (http://punto-informatico.it/2809317/PI/News/tpm-hacker-opera-al-cuore-fritz-chip.aspx)