На хакерской конференции Black Hat исследователь из небольшой компании Flylogic Engineering, которая занимается анализом защищенности электронных компонентов, публично показал, как ему удалось взломать чип, отвечающий за безопасность данных на миллионах компьютеров и серверов, а также в игровых приставках. Взлом оказался недешевым - по словам автора, ему пришлось потратить несколько месяцев работы и около 200 тысяч долларов на образцы и электронный микроскоп. Кристофер Тарновски (Christopher Tarnovsky) сумел получить доступ к внутренним механизмам работы микросхем из серии SLE 66PE компании Infineon Technologies. Именно эти чипы используются для реализации технологии «доверенных вычислений» TPM (Trusted Platform Module), которая защищает пользовательские данные от перехвата с помощью шифрования. Как рассказал Тарновски, проникновение внутрь чипа оказалось очень непростым – доступ к телу чипа, где все данные обрабатываются в открытом виде, блокируется мельчайшей сеткой. Если разрушить эту сетку, чип становится бесполезным для дальнейших исследований. Тем не менее, с помощью мощного графического редактора Adobe Photoshop и электронного микроскопа с тончайшей фокусировкой ионного луча доступ был найден через мельчайшие отверстия диаметром около 3 микрон. Конечно, компания Infineon осталась недовольна таким «надругательством» над своими чипами, которые до сих пор считались эталоном надежности. Сам Тарновски считает эти чипы «произведением искусства» в мире электроники. Но его открытие показывает, что при наличии серьезного финансирования злоумышленники из разведки вражеских стран или преступных организаций могут получить доступ к самым секретным данным. Представители Infineon и Microsoft (вскрытый чип используется в приставках Xbox 360) утверждают, что показанная атака способна нарушить безопасность лишь одного компьютера за раз. Тарновски, со своей стороны, считает, что в результате вскрытия подобных чипов появляется возможность изготовления контрафактных аналогов – эти аналоги со встроенными инструментами для несанкционированного доступа извне могут попасть в компьютеры, отвечающие за самые критические задачи. 09.02.2010 http://soft.mail.ru/pressrl_page.php?id=36965&page=0 http://www.cellular-news.com/story/41851.php http://redmondmag.com/articles/2010/02/03/black-hat-engineer-cracks-tpm-chip.aspx
Да бы не создавать новую тему.. Мелкомягкие как всегда даже и в этой ситуации не упустят шанс пропиариться и выкрутиться.. Технология BitLocker устоит перед атаками на носители с криптопроцессорами Компания Microsoft заверила корпоративных пользователей в надежности своей технологии BitLocker для шифрования сохраненной информации перед атаками на носители, снабженные криптопроцессорами TPM. Пол Кук (Paul Cooke), директор Microsoft по безопасности клиентских систем Windows в промышленных средах (Windows Client Enterprise Security), объяснил, что полностью исключить атаку на TPM-оборудование нельзя, но правильная настройка BitLocker сводит вероятность успеха таких атак к нулю. В частности, для дополнительной защиты послужит новый PIN-код, который будет генерироваться для полномочного пользователя BitLocker – без этого кода извлечь информацию нельзя. Новое заявление Microsoft стало своего рода ответом на сообщения о взломе TPM-криптопроцессора Infineon. Пол Кук отметил, что инженеры Microsoft учли теоретическую уязвимость технологии TPM (Trusted Platform Module) и внесли изменения в структуру шифрования BitLocker. В результате зашифрованную с помощью BitLocker информацию нельзя будет извлечь даже при физическом доступе к носителю, как может случиться при похищении или утере компьютера. В идеальном случае для взлома защищенных технологией BitLocker данных злоумышленнику придется не только получить физический доступ к компьютеру. Дополнительно придется взломать криптопроцессор TPM (сейчас для этого требуется несколько месяцев и электронные микроскопы) и узнать PIN-код владельца. Если все настройки BitLocker сделаны правильно, а PIN-код достаточно сложный – вскрыть такие носители будет практически нереально. Другими словами, обновленная технология BitLocker с PIN-кодом для защиты шифрованных томов сводит к минимуму вероятность успешной атаки и расшифровки секретных данных. 12.02.2010 http://soft.mail.ru/pressrl_page.php?id=37018&page=0
Кхм, хочу высказаться не могу удержаться Допустим возможно некто хочет получить доступ к информации на носителе, снабженном криптопроцессором TPM. Он тратит кучу ресурсов и средств на это. Но ниужели ему ничего не удастся достать с носителя из-за BitLocker'a? Я лично сомневаюсь. Давно заметил у Microsoft такую политику, как только у них выходит что-то новое (к примеру так было с Windows Server 2008, но не суть) они тут же штампуют статистику уязвимостей найденных в продуктах конкурентов, по состоянию на текущий момент. В этом свете их ПО очень надежное и безопасное (и не важно что ему 2 дня отроду) Вот и получается что лучшее - детям. Это как носки) И вот анекдот про БитЛокер: Просто мысли, не принимайте близко к сердцу. Можете вообще не читать это я не вам
TPM+Пароль в биосе на материнскую плату+BitLocker+TrueCrypt (где, собсна и будет храниться вся инфа)+NTFS права и нормально) Метод для параноиков от Шапера)
А разве ТПМ служит для защиты "параноиков"? Он как бы наоборот, помогает идентифицировать оного в сети, а служит он наоборот разрабам софта, видео или музыки (как защитник от копирования). И вообще кстате мерзкая весч. Кстате это скорее всего и есть будущий паспорт в Инете =)