Vedo che cè un numero crescente di PC forniti con TPM basato su firmware (fTPM), ad es. Intel NUC .
Per quanto ho capito, queste soluzioni praticamente emulano un chip TPM utilizzando le istruzioni speciali della CPU ( ARM TrustZone o Intel SGX ). Questo rende fTPM una soluzione più economica e più semplice, poiché non è necessario un altro chip nel sistema.
Tuttavia, i chip TPM discreti hanno un certo grado di protezione dagli attacchi fisici, ma non vedo come è possibile con le attuali implementazioni fTPM.
Ad esempio in questo articolo sullargomento , gli autori affermano esplicitamente che questa forma di attacco non è stato considerato:
[…] Tuttavia, non ci difendiamo dallanalisi della potenza o da altri attacchi sidechannel che richiedono laccesso fisico a hardware o modifiche hardware .
Questo documento elenca anche una serie di carenze per un approccio basato su Intel SGX. Queste limitazioni vengono affrontate dallo sviluppo successivo? Platform Trust Technology (PTT), forse?
O mi manca qualcosa e le chiavi private generate dallfTPM non possono essere lette nemmeno con laccesso fisico?
Commenti
- Molte madri anche le schede con un TPM hardware sono vulnerabili agli attacchi fisici. Anche se il TPM stesso è rinforzato, cosa che AFAIK molti non sono ' t – il bus tra la CPU e il TPM di solito non è ' t, quindi anche se lautore dellattacco può ' t estrarre la chiave dal TPM, può far credere che la CPU sia in buono stato e fare in modo che il TPM firmi qualcosa.
- @Gilles questa domanda riguarda più i possibili attacchi offline contro le implementazioni fTPM e non il confronto tra le implementazioni TPM software e hardware.
Risposta
Ogni implementazione software è più debole di quella hardware. Se un vero chip per tpm è fatto per resistere anche a manomissioni fisiche, la CPU è un chip generico e può essere facilmente rintracciato
Commenti
- Unimplementazione software non è necessariamente più debole di quella hardware. Esistono soluzioni sbagliate sia nel software che nellhardware. Hai qualche fonte che afferma che una soluzione fTPM non è resistente a questa forma di attacco?
- @AlexeyVesnin OP menziona TrustZone e SGX, che non sono normali istruzioni che puoi emulare. Forniscono una radice di attendibilità semplice ma comunque basata su HW su cui è possibile acquistare il firmware TPM. In altre parole, un fTPM non è puramente eseguito nel software.
- SGX e diverse implementazioni di TZ crittografano il bus di memoria: le intercettazioni non portano ad alcuna informazione. È un dato di fatto, questo potenzialmente li rende più sicuri rispetto allimplementazione del TPM tramite un chip separato sulla scheda madre.
- Cosa intendi con " può essere facilmente tracciato "? Questo non ha senso. Per non parlare del fatto che un dTPM (specialmente prima della 1.2) è vulnerabile agli attacchi di ripristino della piattaforma, che non influenzano lfTPM.
- Ma è memorizzato allinterno della CPU. Voglio dire che tecnicamente è memorizzato nel chipset (poiché la CPU è una parte specifica del chipset), ma è memorizzato nel componente fisico stesso, che è a prova di manomissione. Puoi ' t monitorare le tracce per ottenere le chiavi più di quanto tu possa intercettare i dati tra il PCH e la CPU. Per ottenere le chiavi, dovresti 1) attaccare la CPU per comprometterla (glitch, ecc.), 2) eseguire il debug con JTAG, o 3) decaparla fisicamente e ottenere le tracce microscopiche interne. Non cè nessun bus esposto che trasporta le chiavi come per lLPC su un dTPM.