Văd că există un număr tot mai mare de PC-uri livrate cu firmware bazat pe TPM (fTPM), de ex. Intel NUC .
Din câte am înțeles, aceste soluții emulează practic un cip TPM folosind instrucțiunile speciale ale procesorului ( ARM TrustZone sau Intel SGX ). Acest lucru face ca fTPM să fie o soluție mai ieftină și mai simplă, deoarece nu este nevoie de un alt cip în sistem.
Cu toate acestea, cipurile TPM discrete au un anumit grad de protecție împotriva atacurilor fizice, dar nu văd cum este posibil acest lucru cu implementările curente fTPM.
De exemplu, în această lucrare pe această temă , autorii afirmă în mod explicit că această formă de atac nu a fost luat în considerare:
[…] Cu toate acestea, nu ne apărăm împotriva analizei de putere sau a altor atacuri de canal secundar care necesită acces fizic la hardware sau modificări hardware .
Această lucrare enumeră, de asemenea, o serie de neajunsuri pentru o abordare bazată pe Intel SGX. Aceste limitări sunt abordate prin dezvoltarea ulterioară? Platform Trust Technology (PTT), poate?
Sau îmi lipsește ceva și cheile private generate de fTPM nu pot fi citite nici cu acces fizic?
Comentarii
- Multe mame plăcile cu un TPM hardware sunt, de asemenea, vulnerabile la atacuri fizice. Chiar dacă TPM în sine este întărit – ceea ce AFAIK mulți nu sunt ' t – magistrala dintre CPU și TPM nu este de obicei ' t, deci, chiar dacă atacatorul nu poate ' t extrage cheia din TPM, îi poate face să creadă că procesorul este într-o stare bună și poate face semnul TPM.
- @Gilles această întrebare se referă mai mult la posibile atacuri offline împotriva implementărilor fTPM și nu la compararea implementărilor TPM software și hardware.
Răspuns
Fiecare implementare software este mai slabă decât cea hardware. Dacă un cip real pentru tpm este făcut pentru a fi rezistent la manipulări fizice uniforme, CPU-ul este un cip de uz general și poate fi urmărit cu ușurință
Comentarii
- O implementare software nu este neapărat mai slabă decât una hardware. Soluții greșite există atât în hardware cât și în hardware . Aveți vreo sursă care susține că o soluție fTPM nu este rezistentă la această formă de atac?
- @AlexeyVesnin OP menționează TrustZone și SGX, care nu sunt instrucțiuni normale pe care le puteți emula. Acestea oferă o bază de date simplă, dar încă bazată pe HW, pe care firmware-ul TPM poate fi folosit. Cu alte cuvinte, un fTPM nu este pur realizat în software.
- SGX și mai multe implementări TZ criptează magistrala de memorie: interceptarea audio nu conduce la nicio informație. De fapt, acest lucru le face potențial mai sigure decât implementarea TPM printr-un cip separat pe placa de bază.
- Ce vrei să spui " urmărit "? Acest lucru nu are sens. Ca să nu mai vorbim, un dTPM (în special pre-1.2) este vulnerabil la atacurile de resetare a platformei, care nu afectează fTPM.
- Dar este stocat în CPU. Adică din punct de vedere tehnic este stocat în chipset (deoarece CPU este o parte specifică a chipset-ului), dar este stocat în componenta fizică însăși, care este rezistentă la manipulare. Puteți ' monitoriza urmele pentru a obține cheile mai mult decât puteți intercepta date între PCH și CPU. Pentru a obține cheile, ar trebui să fie 1) să atace CPU-ul pentru a-l compromite (glitching, etc), 2) să-l depanați cu JTAG sau 3) să îl decapotați fizic și să ajungeți la urmele interne, microscopice. Nu există niciun autobuz expus care să poarte cheile, așa cum există pentru LPC pe un dTPM.