Vejo que há um número crescente de PCs enviados com TPM baseado em firmware (fTPM), por exemplo o Intel NUC .

Pelo que entendi, essas soluções praticamente emulam um chip TPM usando as instruções especiais da CPU ( ARM TrustZone ou Intel SGX ). Isso torna o fTPM uma solução mais barata e simples, já que não há necessidade de outro chip no sistema.

No entanto, os chips TPM discretos têm algum grau de proteção contra ataques físicos, mas não vejo como isso é possível com as implementações atuais de fTPM.

Por exemplo, neste artigo sobre o assunto , os autores afirmam explicitamente que esta forma de ataque não foi considerado:

[…] No entanto, não nos defendemos contra análise de energia ou outros ataques de canal lateral que requerem acesso físico ao hardware ou modificações de hardware .

Esse documento também lista uma série de deficiências para uma abordagem baseada em Intel SGX. Essas limitações são abordadas por desenvolvimento posterior? Platform Trust Technology (PTT), talvez?

Ou estou faltando alguma coisa e as chaves privadas geradas pelo fTPM não podem ser lidas, mesmo com acesso físico?

Comentários

  • Muitas mães placas com um TPM de hardware também são vulneráveis a ataques físicos. Mesmo que o próprio TPM seja reforçado – o que muitos AFAIK não são ' t – o barramento entre a CPU e o TPM geralmente não é ' t, então, mesmo que o invasor consiga ' extrair a chave do TPM, ele pode fazer com que acredite que a CPU está em bom estado e fazer o TPM assinar coisas.
  • @Gilles esta pergunta é mais sobre possíveis ataques offline contra implementações de fTPM, e não sobre a comparação de implementações de TPM de software e hardware.

Resposta

Cada implementação de software é mais fraca do que a de hardware. Se um chip real para tpm for feito para ser resistente até mesmo a adulteração física, a CPU é um chip de uso geral e pode ser facilmente rastreado

Comentários

  • Uma implementação de software não é necessariamente mais fraca do que uma de hardware. Existem soluções ruins tanto no software quanto no hardware. Você tem alguma fonte que afirma que uma solução fTPM não é resistente a essa forma de ataque?
  • @AlexeyVesnin OP menciona TrustZone e SGX, que não são instruções normais que você pode emular. Eles fornecem uma raiz de confiança simples, mas ainda baseada em HW, na qual o firmware TPM pode ser adquirido. Em outras palavras, um fTPM não é puramente feito em software.
  • SGX e várias implementações de TZ criptografam o barramento de memória: escutas telefônicas não levam nenhuma informação. Na verdade, isso os torna potencialmente mais seguros do que ter TPM implementado por meio de um chip separado na placa-mãe.
  • O que você quer dizer com " pode ser facilmente rastreado "? Isso não faz sentido. Sem mencionar que um dTPM (especialmente pré-1.2) é vulnerável a ataques de redefinição de plataforma, que não afetam o fTPM.
  • Mas ele é armazenado dentro da CPU. Quer dizer, tecnicamente, ele é armazenado no chipset (já que a CPU é uma parte específica do chipset), mas é armazenado no próprio componente físico, que é resistente a adulteração. Você não pode ' monitorar os traços para obter as chaves mais do que pode interceptar dados entre o PCH e a CPU. Para obter as chaves, você teria que 1) atacar a CPU para comprometê-la (glitching, etc), 2) depurá-la com JTAG ou 3) decapitá-la fisicamente e obter os traços microscópicos internos. Não há barramento exposto carregando as chaves como há para o LPC em um dTPM.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *