Je vois quil y a un nombre croissant de PC livrés avec un TPM basé sur un micrologiciel (fTPM), par exemple le Intel NUC .

Pour autant que je sache, ces solutions émulent pratiquement une puce TPM en utilisant les instructions spéciales du processeur ( ARM TrustZone ou Intel SGX ). Cela fait du fTPM une solution moins chère et plus simple, car il ny a pas besoin dune autre puce dans le système.

Cependant, les puces TPM discrètes offrent un certain degré de protection contre les attaques physiques, mais je ne vois pas comment est-ce possible avec les implémentations fTPM actuelles.

Par exemple dans cet article sur le sujet , les auteurs déclarent explicitement que cette forme dattaque na pas été pris en compte:

[…] Cependant, nous ne nous défendons pas contre lanalyse de puissance ou dautres attaques latérales nécessitant un accès physique au matériel ou des modifications matérielles .

Ce document répertorie également un certain nombre de lacunes pour une approche basée sur Intel SGX. Ces limitations sont-elles corrigées par des développements ultérieurs? Platform Trust Technology (PTT), peut-être?

Ou est-ce que je manque quelque chose, et les clés privées générées par le fTPM ne peuvent pas être lues même avec un accès physique?

Commentaires

  • Beaucoup de mères les cartes avec un TPM matériel sont également vulnérables aux attaques physiques. Même si le TPM lui-même est durci – ce que beaucoup dAFAIK ne sont pas ' t – le bus entre le CPU et le TPM nest généralement pas ' t, donc même si lattaquant peut ' t extraire la clé du TPM, il peut lui faire croire que le CPU est en bon état et faire signer le TPM.
  • @Gilles, cette question porte davantage sur déventuelles attaques hors ligne contre les implémentations fTPM, et non sur la comparaison des implémentations TPM logicielles et matérielles.

Réponse

Chaque implémentation logicielle est plus faible que limplémentation matérielle. Si une vraie puce pour tpm est conçue pour être résistante même à la falsification physique, le CPU est une puce à usage général et peut être facilement retracée

Commentaires

  • Une implémentation logicielle nest pas nécessairement plus faible quune implémentation matérielle. De mauvaises solutions existent à la fois dans le matériel logiciel et . Avez-vous une source qui prétend quune solution fTPM nest pas résistante à cette forme dattaque?
  • @AlexeyVesnin OP mentionne TrustZone et SGX, qui ne sont pas des instructions normales que vous pouvez émuler. Ils fournissent une racine de confiance simple, mais toujours basée sur le matériel, sur laquelle le micrologiciel TPM peut sappuyer. En dautres termes, un fTPM nest pas purement fait dans le logiciel.
  • SGX et plusieurs implémentations TZ chiffrent le bus mémoire: lécoute électronique ne conduit aucune information. En fait, cela les rend potentiellement plus sûrs que l’implémentation du TPM via une puce séparée sur la carte mère.
  • Que voulez-vous dire " peut facilement être tracé "? Cela na aucun sens. Sans oublier, un dTPM (en particulier pré-1.2) est vulnérable aux attaques de réinitialisation de plate-forme, qui naffectent pas le fTPM.
  • Mais il est stocké dans le CPU. Je veux dire techniquement, il est stocké dans le chipset (puisque le CPU est une partie spécifique du chipset), mais il est stocké dans le composant physique lui-même, qui est inviolable. Vous pouvez ' t surveiller les traces pour obtenir les clés plus que vous ne pouvez intercepter les données entre le PCH et le CPU. Pour obtenir les clés, vous devez soit 1) attaquer le CPU pour le compromettre (glitching, etc.), 2) le déboguer avec JTAG, ou 3) le décapoter physiquement et obtenir les traces microscopiques internes. Il ny a pas de bus exposé portant les clés comme cest le cas pour le LPC sur un dTPM.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *