Egy amerikai biztonságtechnikai szakembernek sikerült az, amit sokan lehetetlennek tartottak: feltörte a drágább számítógépeken tárolt adatokat védő, úgynevezett TPM biztonsági csipet.

A TPM, azaz a Trusted Platform Module egy olyan számítógépbe épített külön biztonsági csip, amely elsősorban az ujjlenyomat-olvasóval is felszerelt drágább noteszgépekben található meg, és használatával az illetéktelenek még a gép ellopása esetén sem férhetnek hozzá az adathordozón tárolt információhoz. A Black Hat informatikai biztonsági konferencián a 38 éves Christopher Tarnovskynak azonban sikerült demonstrálnia, hogy miként lehet átjutni a TPM-el védet gépek védelmén, és így miként lehet akár kényes katonai vagy üzleti titkokhoz jutni.

A szakember elismerte, hogy a töréshez szükség van a feltörni kívánt adathordozó fizikai jelenlétére is, azonban gyakran tűnnek el kényes adatokat tartalmazó laptopok, okostelefonok, amelyekről a számítógépes bűnözőknek, vagy egy kifinomult kémhadművelet résztvevőinek megérheti a nem kis költségekkel járó adatkinyerés. Jeff Moss, a Black Hat konferenciák alapítója és az amerikai Belbiztonsági Minisztérium tanácsadói testületének tagja elképesztőnek nevezte Tarnovsky felfedezését.

Az IDG piackutató számításai szerint mintegy 100 millió laptop és szerver tartalmazza ezt a biztonsági csipet, amely eddig magasabb adatvédelmi szintet jelentett minden szoftveres megoldásnál. A TPM a gyártótól és felépítéstől függően gondoskodhat a merevlemez kódolt védelméről, a rendszerhez használt jelszavak tárolásáról miközben ujjlenyomat-olvasó vagy más biztonsági elem kapcsolható hozzá. Tarnovsky ráadásul a TPM-ek egyik legnagyobb gyártójának, az Infineon Technologiesnak a csipjét törte fel, amelyhez hasonló biztonsági csipeket használnak a kódolt műholdas tévécsatornáknál, a Microsoft Xbox 360-as játékkonzolban, valamint számtalan okostelefonban.

Az Infineon szerint a csipek tesztelésénél ők is észrevették, hogy ez a fajta támadás kivitelezhető, de független szakértők szerint is ehhez olyan nagyfokú szaktudás szükséges, hogy csak kevés felhasználót érinthet. A szakembernek egyébként hat hónapjába telt, mire sikerült a törést megvalósítania. Ehhez a csipet először savban áztatta, hogy a külső burkolatát eltávolíthassa, majd rozsdamarót használt, hogy hozzáférjen a csip magjához. Ezután egy hegyes gombostűvel kereste ki a megfelelő érintkezéseket, hogy "lehallgathassa" az adatok titkosítását hordozó – a számítógép memóriája és a TPM-csip közötti – kommunikációt.

Joe Grand hardver hacker, a Grand Idea Studio biztonságtechnikai vállalat alapítója szerint Tarnovsky törése alapján a csipgyártóknak új alapokra kell helyezniük a biztonságról alkotott elképzeléseiket.

Index Tech blog (via MTI), 2010. február 10.

A bejegyzés trackback címe:

https://adatvedelem.blog.hu/api/trackback/id/tr61764868

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása