Black Hat 2010: violata la piattaforma TPM

Black Hat 2010: violata la piattaforma TPM

Un consulente di sicurezza informatica ha illustrato il metodo che ha seguito per violare la sicurezza fornita dalle piattaforme hardware Trusted Platform Module

di Andrea Bai pubblicata il , alle 16:11 nel canale Sicurezza
 

In occasione della recente Black Hat Conference 2010, svoltasi dal 31 Gennaio al 3 Febbraio scorsi ad Arlington, nello Stato della Virginia, il consulente di sicurezza Christopher Tarnovsky ha illustrato il metodo che ha utilizzato per scardinare i meccanismi di sicurezza della piattaforma Trusted Platform Module (TPM).

Si tratta di un procedimento non certo alla portata di tutti, che Taronvsky ha comunque già impiegato in precedenza per infrangere le barriere di altri soluzioni di sicurezza hardware-based. Non a caso Christopher Tarnovsky è noto per aver pubblicato sul web alcuni video "didattici" nel quale dimostra come valicare le barriere di sicurezza delle smart card per i sistemi di ricezione di programmi televisivi criptati.

La strategia seguita da Taronvsky è di fatto basata sulla possibilità di avere accesso fisico al sistema provvisto di modulo TPM e, al contempo, sulla capacità e la competenza per praticare un vero "hacking fisico" a livello di chip.

Tarnovsky ha impiegato circa sei mesi per riuscire a forzare i meccanismi di sicurezza del chip. Il processo seguito prevede anzitutto l'impiego di un bagno d'acido per dissolvere la copertura plastica del chip e, in un secondo momento, la rimozione della schiuma di protezione delle radiofrequenze per poter accedere ai collegamenti fisici e al cuore del chip.

Una volta esposte le "viscere digitali" del chip, mediante un'apposita strumentazione, Tarnovsky è stato capace di immettersi sul canale di comunicazione tra chip e sistema e di tenere traccia delle istruzioni di crittografia e di operare pertanto un reverse engineering volto a bypassare completamente le misure di sicurezza che il chip TPM è destinato a fornire.

Il Trusted Computer Group ha commentato minimizzando quanto elaborato da Tarnovsky, sostenendo che si tratta di una pratica piuttosto difficoltosa da replicare in un ambiente reale (e non hanno tutti i torti...) e che comunque sia non è mai stata negata l'eventualità che le soluzioni TPM potessero essere vulnerabili ad un attacco fisico, qualora si disponga di tempo, equipaggiamento, risorse e competenze adeguati all'impresa.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

35 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Evanghelion00111 Febbraio 2010, 16:22 #1
ok, grazie, ma se uso un sistema tpm per la sicurezza, si PRESUME che abbia i soldi per una guardia giurata e/o un allarme.. CMQ gran lavoro, complmenti!
coschizza11 Febbraio 2010, 16:33 #2
Originariamente inviato da: Evanghelion001
ok, grazie, ma se uso un sistema tpm per la sicurezza, si PRESUME che abbia i soldi per una guardia giurata e/o un allarme.. CMQ gran lavoro, complmenti!



perche ?

noi per esempio usiamo i portatili con il tpm, se uno me li ruba e fa questa procedura puo accedere ai dischi, cosa centra guardia giurata ecc
Morpheus9011 Febbraio 2010, 16:34 #3
"se uso un sistema tpm per la sicurezza, si PRESUME che abbia i soldi per una guardia giurata e/o un allarme"

Qui ti sbagli Evanghelion! I sistemi tpm sono già integrati in tutto l'HW di recente produzione, se ben ricordo!
Spec1alFx11 Febbraio 2010, 16:37 #4
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?

6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
gutti11 Febbraio 2010, 16:46 #5
Originariamente inviato da: Spec1alFx
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?

6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.

LoL!

(stai scherzando vero?)
montanaro7911 Febbraio 2010, 16:52 #6
Pffff...
A McGyver sarebbe bastato uno stuzzicadenti, una forcina per capelli e un elastico ..
Raul Lebeau11 Febbraio 2010, 17:01 #7
gran bella prova, non è cmq cosa da poco aprire un sistema anche con attacco fisico.

Certo che se possibile a questo punto si potrebbero velocizzare alquanto i tempi aggiungendo al lavoro con l'acido jack bauer e il proprietario e/o un conoscente del proprietario
g.dragon11 Febbraio 2010, 17:08 #8
nn ai prima col plastico?? pero de4vi calcolare che poi nn ti resta + nulla...lol
Marcko11 Febbraio 2010, 17:12 #9
Originariamente inviato da: Spec1alFx
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?

6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.


Premetto che non sono un esperto, ma sono sicuro che è proprio in questo modo che si migliora la sicurezza di certi sistemi, in secondo luogo, il tempo che sembra così lungo (sei mesi), ritengo sia dovuto al reverse engineering. Probabilmente la seconda volta sarà un processo molto più rapido.
calabar11 Febbraio 2010, 17:21 #10
Da profano dico che bisogna poi vedere se una volta scoperto il barbatrucco si possa creare un modo molto più semplice per beffare il sistema.
Denudare il chip è servito ad accedere alle comunicazioni chip/sistema, e una volta decifrate queste, potrebbe non servire più nulla del genere, magari creano un chippino da saldare o inserire da qualche parte et voilà... pensionato il TPM.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^