DONAZIONE
AIUTACI A CRESCERE:
DONAZIONE LIBERÀ
DONAZIONE LIBERÀ
MENU
I postatori più attivi del mese
Nessun utente |
Trusted Platform Module (TPM) crackato
Pagina 1 di 1
130210
Trusted Platform Module (TPM) crackato
Christopher Tarnovsky, fondatore e CEO di Flylogic Engineering, è riuscito a violare il TPM (Trusted Platform Module), il sistema che protegge la coppia di chiavi crittografiche e il motore per la crittografia asimmetrica per la crittazione dei dati che si trovano implementati nei chip presenti su molti tipi di dispositivi.
Il TPM, noto anche come Chip Fritz, dal nome del senatore statunitense Ernest Fritz Hollings, che ha sostenuto con forza il progetto del Trusted Computing Group, è stato realizzato per proteggere le chiavi di crittazione utilizzate dall’utente e quelle usate dai fornitori si software e contenuti e, quindi, mettere al sicuro i
documenti e i programmi memorizzati su hard disk.
A rimanere vittima del cracking effettuato da Tarnovsky è stato Infineon 1.2, un Chip Fritz molto diffuso sul mercato. L’ingegnere
elettronico ha impiegato circa sei mesi per byapassare completamente le misure di sicurezza del chip TPM: prima un bagno d’acido per dissolvere la copertura plastica del chip, poi la rimozione della schiuma di protezione delle radiofrequenze per accedere ai collegamenti fisici e al cuore dell’Infineon 1.2, in seguito l’utilizzo di software e strumentazioni ad hoc per immettersi nel canale di comunicazione tra chip e sistema e per tenere traccia delle istruzioni di crittografia e, infine, un’operazione di reverse engineering.
Un cracking piuttosto complesso ed invasivo, che può essere messo a
punto solo se il cracker entra in possesso del device fisico.
Impossibile, almeno per ora, crackare il TPM da remoto o via software.
Interessanti, però, le conseguenze che il crack di Tarnovksy potrebbe
avere per i produttori di software e contenuti, come spiega Alessandro
Bottoni in un intervento su Zeus
News.
Il TPM, noto anche come Chip Fritz, dal nome del senatore statunitense Ernest Fritz Hollings, che ha sostenuto con forza il progetto del Trusted Computing Group, è stato realizzato per proteggere le chiavi di crittazione utilizzate dall’utente e quelle usate dai fornitori si software e contenuti e, quindi, mettere al sicuro i
documenti e i programmi memorizzati su hard disk.
A rimanere vittima del cracking effettuato da Tarnovsky è stato Infineon 1.2, un Chip Fritz molto diffuso sul mercato. L’ingegnere
elettronico ha impiegato circa sei mesi per byapassare completamente le misure di sicurezza del chip TPM: prima un bagno d’acido per dissolvere la copertura plastica del chip, poi la rimozione della schiuma di protezione delle radiofrequenze per accedere ai collegamenti fisici e al cuore dell’Infineon 1.2, in seguito l’utilizzo di software e strumentazioni ad hoc per immettersi nel canale di comunicazione tra chip e sistema e per tenere traccia delle istruzioni di crittografia e, infine, un’operazione di reverse engineering.
Un cracking piuttosto complesso ed invasivo, che può essere messo a
punto solo se il cracker entra in possesso del device fisico.
Impossibile, almeno per ora, crackare il TPM da remoto o via software.
Interessanti, però, le conseguenze che il crack di Tarnovksy potrebbe
avere per i produttori di software e contenuti, come spiega Alessandro
Bottoni in un intervento su Zeus
News.
Permessi in questa sezione del forum:
Non puoi rispondere agli argomenti in questo forum.