»

AMD-jev fTPM se zlomi v treh urah

Slo-Tech - Raziskovalci s Tehniške univerze v Berlinu so pokazali, da je v AMD-jevi implementaciji fTPM (firmware Trusted Platform Module) ranljivost, ki omogoča uspešen napad v vsega nekaj urah. Če imamo lokalni dostop do računalnika, torej ga imamo fizično pod nadzorom, lahko v treh urah zlomimo fTPM in s tem dostopamo do podatkov, ki so šifrirani izključno z uporabo funkcij v fTPM - tak primer je na primer BitLocker, če ne vključimo dodatnega PIN-a.

Za napad je zadostovala oprema, ki stane približno 200 evrov. Ranljivosti so AMD-jevih procesorjih Zen 2 in Zen 3, in sicer v Platform Security Processor (PSP). Za zdaj ni jasno, ali je novi Zen 4 tudi ranljiv, saj tega v članku niso omenjali. Starejši procesorji uporabljajo drugačno implementacijo fTPM. Kako je napad možno izvesti, si lahko pogledamo z analizo delujoče kode, ki so jo raziskovalci objavili na Githubu.

AMD je v odzivu dejal, da so z ranljivostjo seznanjeni. Prvikrat je bila predstavljena že predlani na konferenci ACM CCS, ko...

12 komentarjev

TPM se zlomi v pol ure

Slo-Tech - Od nekdaj je veljalo, da je računalnik, do katerega napadalec pridobi fizični dostop, slej ko prej kompromitiran. Z razvojem novih metod zaščite, od šifriranja do posebnih varnih enklav v čipih (Trusted Platform Module oz. TPM) se postavi vprašanje, ali ta problem še vedno ostaja. Raziskovalci iz Dolos Group so nedavno pokazali, da je prestrežen računalnik kljub vsem varnostnim ukrepom še vedno ranljiv.

Proučevali so scenarij, ko podjetje zaposlenim pripravi prenosne računalnike za delo od doma. Ti upoštevajo vsa znana priporočila NSA in NIST, kar vključuje šifriranje vsebine diska, uporabo varne (TPM) strojne opreme itd. Dobili so torej računalnik, ki je bil zaščiten, hkrati pa o njem niso vedeli ničesar. Ali ga je mogoče zlomiti?

Izkaže se, da v pol ure! Čeprav klasični prijemi niso delovali (napad prek DMA, obvoz avtentikacije, pridobivanje podatkov iz vmesnika ethernet/USB itd.), je šibek člen kar TPM. Računalnik je imel šifriran disk z BitLockerjem in se je avtomatično...

17 komentarjev

Nov napad Spectre?

Ars Technica - Pred dobrimi tremi leti smo izvedeli za napada Spectre in Meltdown, ki sta proizvajalcem procesorjem povzročila obilico sivih las. Odkritje je pokazalo, da so moderni procesorji zaradi optimizacij (speculative execution) za večjo zmogljivost ranljivi na napad, ki nepooblaščenemu programu omogoča prebiranjem pomnilniških delov, do katerih nima dostopa. To je problematično, ker se tam lahko (in dostikrat tudi se) skrivajo gesla, ključi in drugi občutljivi podatki. Proizvajalci procesorjev so razvili različne tehnike za blažitev teh ranljivosti, izmed katerih so nekatere zaščitile tudi stare procesorje, predvsem pa so se posvetili novim, kjer so lovili občutljivo razmerje med hitrostjo in varnostjo. Raziskovalci z univerz v Virginiji in San Diegu pa sedaj proizvajalcem sporočajo, da so spet na začetku.

Raziskovalci namreč AMD-ju in Intelu sporočajo, da so odkrili način napada, ki premaga Intelovo zaščito LFENCE in drugi AMD-jeve zaščite. Nova metoda napada predpomnilnik na...

14 komentarjev

Novo odkrita ranljivost, ki ogroža praktično vse računalnike

vir: ZDNet
ZDNet - Varnostni strokovnjaki podjetja F-Secure so razkrili novo vrsto cold boot napada, s katerim lahko na sicer zaklenjeni napravi v približno petih minutah pridemo do - tudi občutljivih - podatkov. Za uspešno izpeljan napad je sicer potreben fizičen dostop do računalnika in posebno orodje na USB ključku.

Cold boot napadi so sicer že stara stvar, z njimi se da nekaj trenutkov po prisilnemu vnovičnem zagonu dostopati do podatkov, ki se shranijo v pomnilniku, potem ko napravi prekinemo napajanje. Večina sodobnih računalnikov je pred takimi napadi že zaščitenih, saj so jim po letu 2008 vgradili varovalko, ki v takem primeru podatke v RAMu pobriše, da se jih ne bi kdo polastil.

A strokovnjaki F-Secure so našli način, kako to...

20 komentarjev

Velika luknja v Infineonovih kriptografskih čipih

Slo-Tech - Infineonovi čipi TPM, ki jih uporabljajo številne matične plošče za tvorjenje in preverjanje šifrirnih ključev po algoritmu RSA, so ranljivi, sporočajo raziskovalci z Masarykove univerze na Češkem. Čipe nemškega proizvajalca Infineon najdemo v izdelkih najrazličnejših proizvajalcev od Asusa, Fujitsuja, HP-ja, Lenova, Samsung do Googlovih Chrombookov. Uporabljajo se za elektronsko dokazovanje istovetnosti in v pravnem prometu. Ranljivost so odkrili februarja in jo Infineonu sporočili, sedaj pa je potekel dogovorjen embargo, zato bo 2. novembra tudi javno razkrita javnosti na konferenci ACM CCS 2017 v Dallasu. Infineon je obvestilo izdal minuli teden, prav tako je že pripravil...

37 komentarjev

Raziskovalci uspeli zaobiti BitLocker zaščito tudi ob uporabljenem TPM modulu

ZDNet - Raziskovalci Fraunhoferjevega Institute for Secure Information Technology so pred kratkim objavili članek z naslovom Attacking the BitLocker Boot Process, v katerem razkrivajo kako je mogoče zaobiti BitLocker šifriranje in to celo če BitLocker uporablja TPM (Trusted Platform Module).

Njihov napad sicer temelji na Evil Maid napadu, novost pa je, da so raziskovalci uspeli onesposobiti BitLocker zaščito diska tudi v primeru uporabe strojnega TPM modula.

Enako kot pri Evil Maid napadu mora tudi tukaj napadalec najprej zagnati ciljni računalnik s pomočjo zagonskega USB ključka, nato pa mora zamenjati zagonsko kodo (tim. boot code) BitLockerja svojo. Le-ta nato ukrade geslo ter ga shrani na trdi disk, napadalec pa geslo pridobi ob naslednjem "obisku".

Očitno ima torej tudi TPM določene omejitve...

15 komentarjev