Новости Новости 06.02.2010 в 11:50 comment

В чипах TPM обнаружена уязвимость

author avatar
https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

ITC.UA

автор

Аналитики по вопросам компьютерной безопасности постоянно находятся в поиске уязвимостей как в операционных системах, так и в процессорах компьютеров, смарткарт, игровых консолей и других устройств. Так, один из сотрудников Flylogic Engineering Кристофер Тарновски (Christopher Tarnovsky) заявил, что ему удалось взломать процессор Infineon SLE 66 CL PC, который используется в чипах TPM (Trusted Platform Module).

TPM является промышленной спецификацией для обеспечения аппаратной безопасности компьютеров. Такая спецификация детализирует криптопроцессор, в котором хранятся криптографические ключи для защиты информации. Именно на основе TPM основана технология шифрования Microsoft BitLocker. Тарновски заявил, что данная спецификация не является столь безопасной, как считалось ранее. Ему удалось полностью взломать всю систему безопасности чипов TPM.

Для этого ему понадобилось физически подключиться к внутренним схемам чипа Infineon, чтобы создать обходной путь к ядру. Несмотря на простоту реализации данного метода на словах, фактически Тарновски потратил около шести месяцев на то, чтобы найти эффективный способ внедрения. Отмечается, что после проникновения к ядру чипа он смог получить к шине данных. В конечном итоге благодаря использованию данной уязвимости Тарновски смог за шесть часов взломать лицензионные ключи консоли XBox 360.

По словам автора метода аппаратного взлома чипов TPM, он передал всю выявленную информацию компании Infineon, но распространять ее далее не намерен. При этом Тарновски отметил, что повторить данный эксперимент довольно проблематично.


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: