Ataki na TPM to już nie sci-fi

2010-02-18 00:00:00 +0000


Chris Tarnowski z firmy Flylogic dokonał rzeczy, którą większość specjalistów uważała za możliwą w teorii, ale w praktyce już niekoniecznie. Rozebrał układ scalony Trusted Platform Module i manipulując ścieżkami pod mikroskopem elektronowym przejął kontrolę nad funkcjami bezpieczeństwa.

Analiza wewnętrznej struktury układów scalonych nie jest niczym nowym. Wymaga drogiego sprzętu i jest czasochłonna, więc w środowiskach informatycznych sprzętowa implementacja czegoś jest w praktyce traktowana jako o rząd wielkości bezpieczniejsza od czysto programowej.

Taka była też intencja stworzenia architektury TPM - przeniesienie części operacji kryptograficznych do środowiska niedostępnego dla stosunkowo łatwych ataków wewnątrz systemu operacyjnego.

W opisanym przez Tarnowskiego ataku ciekawe jest to, że udało mu się skutecznie rozbroić zabezpieczenia wbudowane przez producenta w układ scalony (tutaj Infineon SLE 66PE) właśnie dla ochrony przed podobnymi atakami.

Tarnowski wspomina elementy światłoczułe oraz metalową siatkę wtopioną w obudowę czipu. Ciekawostką jest także to, że układy tego typu są zwykle poddawane certyfikacji ITSEC, FIPS czy Common Criteria. Czy w tym przypadku zakres certyfikacji nie obejmował zabezpieczeń przed penetracją, czy laboratorium nie uwzględniło zastosowanych przez Tarnowskiego technik?