|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 | |||
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
[NEWS] TPM, hacker opera al cuore il Fritz chip
venerdì 12 febbraio 2010
Roma - Che cosa succede se un esperto di sicurezza "attenziona" con dovizia di premure un chip TPM (Trusted Platform Module), vale a dire il cuore pulsante di quel concetto di informatica blindata noto da anni come Trusted Computing? Succede che il suddetto esperto passa sei mesi a prendersi cura del dispositivo, ottenendo infine l'accesso privilegiato ai suoi segreti e battendo, nei fatti, la supposta invulnerabilità dell'architettura "Palladium". Christopher Tarnovsky, lo "smartcard hacker" e responsabile della società di consulenza Flylogic Engineering, ha presentato i risultati del suo lavoro nel corso conferenza sulla sicurezza Black Hat di Washington D.C. L'hack, costituito secondo quanto dice l'autore dal 60 per cento di hardware e 40 di software, ha permesso a Tarnovsky di leggere le comunicazioni in entrata e uscita in un modulo TPM prodotto da Infineon, parte della famiglia SLE 66CLX360PE, assieme alle chiavi crittografiche (RSA e DES) utilizzate per blindare le suddette comunicazioni. Si è trattato, come spiega lo stesso autore, di uno sforzo non indifferente che ha costretto l'hacker a lavorare prima di acido e composti industriali per superare, strato dopo strato, la protezione fisica dietro cui era nascosta la logica interna del microchip. Tra gli strumenti impiegati ci sono poi un microscopio a fascio ionico focalizzato, Photoshop e un piccolo ago usato per "intercettare" le comunicazioni interne al TPM che, ha scoperto Tarnovsky, sono risultate essere tutte in chiaro. A quel punto l'esperto ha analizzato i flussi di byte ricavandone le chiavi grazie alle quali poter decifrare i dati senza avere la password corrispondente. Dopo i sei mesi passati a lavorare sul TPM di Infineon, inoltre, a Tarnovsky sarebbero bastate soltanto sei ore per recuperare la chiave di licenza di un Xbox 360 - che pure integra un chip del suddetto produttore. E altri dispositivi potenzialmente a rischio includono hard disk, cellulari e svariati prodotti attualmente in commercio nell'elettronica di consumo. Scacco matto al Trusted Computing dunque? Niente affatto, risponde piccata Infineon: nessuno ha mai detto che il TPM è a prova di crack, sostiene la società, soprattutto quando si ha l'accesso fisico al dispositivo e tutto il tempo di sperimentare come nel caso di Tarnovsky. Quello che i TPM di Infineon fanno è rafforzare la sicurezza in maniera sufficiente a rendere improbabili i tentativi di attacco. Tanto più che le nuove versioni dei chip Fritz sono a prova di intercettazione, dice ancora Infineon, e anche ad "ascoltare" le comunicazioni dall'interno tutto quello che si ottiene è un blob di bit già criptato. Tarnovsky, comunque, dice di voler provare in futuro lo stesso approccio con chip TPM di altri produttori, e continua a non rendere pubblici i dettagli del suo lavoro. Alfonso Maruccia Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|||
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 22:05.



















