Chip an ninh thực hiện việc mã hóa trên PC bị phá

Thứ sáu - 12/02/2010 07:24

Securitychip that does encryption in PCs hacked

By JORDAN ROBERTSON -Associated Press | Posted: February 8, 2010 3:45 pm | No Comments

Theo:http://www.nctimes.com/business/article_f63c32d9-2c09-5133-8812-22a944b01190.html

Bài được đưa lênInternet ngày: 08/02/2010

Lờingười dịch: An ninh phần cứng máy tính, trong đó có anninh của chip, là một vấn đề không mấy ai quan tâm,không mấy ai biết. Nhưng trong hơn 100 triệu máy tính trênthế giới có những con chip như vậy. Và một người cótên là Tarnovsky đã tìm được cách để phá nó để cóthể biến tất cả các bí mật được mã hóa của máytính trở nên trần trụi như khi chúng còn chưa được mãhóa, dù để làm được việc này không dễ và phải cósự tiếp xúc trực tiếp với máy tính.

San Francisco - Sâu thẳmbên trong hàng triệu máy tính là một Fort Knox số, mộtcon chip đặc biệt với các khóa để cảnh giới cao độcho các bí mật, bao gồm các báo cáo không phổ biến củachính phủ và các kế hoạch kinh doanh bí mật. Bây giờmột cựu chuyên gia về an ninh máy tính của quân đội Mỹđã nghĩ mưu để phá các khóa này.

Cuộc tấn công cóthể mạnh mẽ ép các máy tính được bảo an phải đổra các tài liệu mà có lẽ đã được giả thiết sẽ làan toàn. Sự phát hiện này chỉ là một cách mà bọn giánđiệp và những kẻ tấn công giàu tài chính khác có thểcó được những bí mật quân sự và thương mại, và làmdấy lên như những lo lắng về sự tăng cường gián điệpmáy tính được các nhà nước bảo trợ, được nhấnmạnh bởi các cuộc tấn công thâm nhập gần đây vàoGoogle.

Cuộc tấn công mớinày đã được phát hiện bởi Christopher Tarnovsky là khómà rút ra được, một phần vì nó đòi hỏi sự truy cậpvật lý tới một máy tính. Nhưng những máy tính xách tayvà các điện thoại thông minh trở nên bị ăn cắp nhiềumọi lúc. Và những dữ liệu mà những tên tội phạm máytính nguy hiểm nhất tìm kiếm hình như là đáng để bỏra một chiến dịch gián điệp công phu.

Jeff Mos, nhà sáng lậpcủa hội nghị an ninh Mũ Đen và là một thành viên củaủy ban tư vấn của Bộ An ninh Quốc nội Mỹ (US DHS), đãgọi sự khám phá của Tarnovsky là “đáng ngạc nhiên”.

“Đây là dạng củaviệc làm không thể xảy ra được”, Moss nói. “Đây làmột khóa trong hộp Pandora (đàn ban đua). Và bây giờ anhta đã tò mò mở khóa, nó giống như, ồ, nó dẫn anh điđâu vậy?”.

Tarnovsky đã chỉ ramột cách để phá các chip mà nó mang một “Module Nềntảng Tin cậy”, hoặc TPM, sự chỉ định của việc giánđiệp về bản chất lên chúng như một cuộc hội thoạicủa điện thoại. Những con chip như vậy được đưa vàonhư thứ an ninh nhất nền công nghiệp và được đánhgiá có trong nhiều tới 100 triệu máy tính cá nhân và cácmáy chủ, theo hãng nghiên cứu thị trường IDC.

SANFRANCISCO ---- Deep inside millions of computers is a digital FortKnox, a special chip with the locks to highly guarded secrets,including classified government reports and confidential businessplans. Now a former U.S. Army computer-security specialist hasdevised a way to break those locks.

Theattack can force heavily secured computers to spill documents thatlikely were presumed to be safe. This discovery shows one way thatspies and other richly financed attackers can acquire military andtrade secrets, and comes as worries about state-sponsored computerespionage intensify, underscored by recent hacking attacks on GoogleInc.

Thenew attack discovered by Christopher Tarnovsky is difficult to pulloff, partly because it requires physical access to a computer. Butlaptops and smart phones get lost and stolen all the time. And thedata that the most dangerous computer criminals would seek likelywould be worth the expense of an elaborate espionage operation.

JeffMoss, founder of the Black Hat security conference and a member ofthe U.S. Department of Homeland Security's advisory council, calledTarnovsky's finding "amazing."

"It'ssort of doing the impossible," Moss said. "This is a lockon Pandora's box. And now that he's pried open the lock, it's like,ooh, whe-re does it lead you?"

Tarnovskyfigured out a way to break chips that carry a "Trusted PlatformModule," or TPM, designation by essentially spying on them likea phone conversation. Such chips are billed as the industry's mostsecure and are estimated to be in as many as 100 million personalcomputers and servers, according to market research firm IDC.

Khi được kích hoạt,các con chip này cung cấp một lớp bổ sung về an ninh bằngviệc mã hóa, hoặc việc trộn âm, các dữ liệu đểngăn cản những kẻ bên ngoài nhìn vào được các thôngtin trên các máy tính. Một mật khẩu hoặc sự xác thựcbổ sung như một dấu vân tay cần thiết khi máy tính đượcbật lên.

Nhiều máy tính đượcbán cho các doanh nghiệp và người tiêu dùng có các conchip như vậy, dù người sử dụng có thể không bậtchúng lên. Người sử dụng thường được trao cho sựlựa chọn bật một con chip TPM khi họ lần đầu sử dụngmột máy tính với nó. Nếu họ bỏ qua lời chào này, thìdễ dàng quên tính năng này có tồn tại. Tuy nhiên, cácmáy tính cần an ninh nhất thường có các con chip TPM đượckích hoạt.

“Bạn tin con chip nàyđể giữ các bí mật cho bạn, nhưng những bí mật củabạn sẽ không an toàn”, Tarnovsky, 38 tuổi, người quảnlý về tư vấn an ninh Flylogic (logic bay) tại Vista,California, và đã trình diễn việc phá được của ôngvào tuần trước tại hội nghị an ninh Mũ Đen tạiArlington, Va.

Con chip mà Tarnovsky đãphá được là một mẫu hàng đầu từ Infineon TechnologiesAG, nhà sản xuất hàng đàu về các chip TPM. Và Tarnovskynói kỹ thuật này có thể làm việc trên toàn bộ họcác chip Infineon dựa trên thiết kế y như vậy. Nó bao gồmcả chip không TPM được sử dụng trong thiết bị vệtinh, trong đầu điều khiển trò chơi Xbox 360 củaMicrosoft và các điện thoại thông minh.

Điều đó có nghĩalà cuộc tấn công của ông ta có thể được sử dụngđể ăn cướp các tín hiệu TV của vệ tinh hoặc làm chocác thiết bị ngoại vi của Xbox, như các đầu điềukhiển cầm tay, mà không cần phải trả tiền giấy phépcho Microsoft, Tarnovsky nói. Microsoft đã khẳng định Xbox360 sử dụng các chip Infineon, nhưng chỉ nói rằng “cácphụ tùng trái phép mà làm hỏng các giao thức an ninh sẽkhông được cấp chứng chỉ để đáp ứng sự an toànvà tuân thủ các chuẩn của chúng ta”.

Kỹ thuật này cũngcó thể được sử dụng để gắn vào các thông điệpvăn bản và các thư điện tử của người sử dụng củanhiều điện thoại bị ăn cắp. Tarnovsky nói ông khôngchắc, tuy nhiên, liệu cuộc tấn công của ông có làmviệc trên các con chip TPM được làm bởi các công ty khácInfineon hay không.

Whenactivated, the chips provide an additional layer of security byencrypting, or scrambling, data to prevent outsiders f-rom viewinginformation on the machines. An extra password or identification suchas a fingerprint is needed when the machine is turned on.

Manycomputers sold to businesses and consumers have such chips, thoughusers might not turn them on. Users are typically given the choice toturn on a TPM chip when they first use a computer with it. If theyignore the offer, it's easy to forget the feature exists. However,computers needing the most security typically have TPM chipsactivated.

"You'vetrusted this chip to hold your secrets, but your secrets aren't thatsafe," said Tarnovsky, 38, who runs the Flylogic securityconsultancy in Vista, Calif., and demonstrated his hack last week atthe Black Hat security conference in Arlington, Va.

Thechip Tarnovsky hacked is a flagship model f-rom Infineon TechnologiesAG, the top maker of TPM chips. And Tarnovsky says the techniquewould work on the entire family of Infineon chips based on the samedesign. That includes non-TPM chips used in satellite TV equipment,Microsoft Corp.'s Xbox 360 game console and smart phones.

Thatmeans his attack could be used to pirate satellite TV signals or makeXbox peripherals, such as handheld controllers, without payingMicrosoft a licensing fee, Tarnovsky said. Microsoft confirmed itsXbox 360 uses Infineon chips, but would only say that "unauthorizedaccessories that circumvent security protocols are not certified tomeet our safety and compliance standards."

Thetechnique can also be used to tap text messages and e-mail belongingto the user of a lost or stolen phone. Tarnovsky said he can't besure, however, whether his attack would work on TPM chips made bycompanies other than Infineon.

Infineon nói hãng đãbiết dạng tấn công này là có thể khi hãng thử nghiệmnhững con chip của mình. Nhưng hãng này nói những thửnghiệm độc lập đã xác định rằng việc phá này cóthể đòi hỏi mức kỹ năng cao như vậy nên có một cơhội hạn chế cho việc ảnh hưởng tới nhiều người sửdụng.

“Rủi ro là có thểquản lý được, và bạn chỉ đang tấn công một máytính”, Joerg Borchert, phó chủ tịch của bộ phận thẻvà an ninh các con chip của Infineon, nói. “Vâng,điều nàycó thể là rất giá trị. Nó phụ thuộc vào thông tin mànó được lưu trữ. Nhung điều đó không phải là nhiệmvụ phải quản lý của chúng tôi. Điều này trao cho mộtsức mạnh nhất định nào đó, và tốt hơn là một máytính không được bảo vệ không có mã hóa”.

Nhóm Máy tính Tin cậy,mà nó thiết lập các chuẩn trên các con chip TPM, đã gọicuộc tấn công này là “cực kỳ khó để nhân bảntrong một môi trường thế giới thực”. Nó đã bổ sungrằng nhóm “không bao giờ kêu rằng một cuộc tấn côngvật lý - được trao đủ thời gian, trang bị đặc chủng,tri thức và tiền bạc - là không có khả năng. Không dạngan ninhnaof có thể giữ được cho chuẩn đó từ trướctới nay”.

Nó đồng ý các chipTPM như là cách hiệu quả nhất về kinh tế để bảo ancho một PC.

Không thể đối vớinhững người sử dụng máy tính cướp các dữ liệu theocác cách khác, ngoài những gì chip TPM làm. Cuộc tấn côngcủa Tarnovsky chẳng làm được gì để phá khóa cácphương pháp này. Nhưng nhiều chủ sở hữu máy tính sẽkhông lo lắng, chỉ ra an ninh của TPM đã bảo vệ đượccho họ.

Tarnovsky đã cần 6tuần để chỉ ra cuộc tấn công của ông, mà nó đòihỏi kỹ năng trong việc sửa đổi những phần bé tí củacon chip mà không phá nó.

Sử dụng các chấthóa học được bán tại các cửa hàng, Tarnovsky đã nhúngcác con chip vào a xít để làm tan các vỏ cứng bên ngoàicủa chúng. rồi ông đã áp dụng chiếc phủi bụi đểgiúp quét đi các lớp bẩn bao quanh, để mở cái lõi củacác con chip Từ đó, ông đã thấy được các kênh giaotiếp đúng để gắn vào bằng việc sử dụng một sợichỉ rất nhỏ.

Infineonsaid it knew this type of attack was possible when it was testing itschips. But the company said independent tests determined that thehack would require such a high skill level that there was a limitedchance of it affecting many users.

"Therisk is manageable, and you are just attacking one computer,"said Joerg Borchert, vice president of Infineon's chip card andsecurity division. "Yes, this can be very valuable. It dependson the information that is stored. But that's not our task to manage.This gives a certain strength, and it's better than an unprotectedcomputer without encryption."

TheTrusted Computing Group, which sets standards on TPM chips, calledthe attack "exceedingly difficult to replicate in a real-worldenvironment." It added that the group has "never claimedthat a physical attack ---- given enough time, specialized equipment,know-how and money ---- was impossible. No form of security can everbe held to that standard."

Itstood by TPM chips as the most cost-effective way to secure a PC.

It'spossible for computer users to scramble data in other ways, beyondwhat the TPM chip does. Tarnovsky's attack would do nothing to unlockthose methods. But many computer owners don't bother, figuring theTPM security already protects them.

Tarnovskyneeded six months to figure out his attack, which requires skill inmodifying the tiny parts of the chip without destroying it.

Usingoff-the-shelf chemicals, Tarnovsky soaked chips in acid to dissolvetheir hard outer shells. Then he applied rust remover to help takeoff layers of mesh wiring, to expose the chips' cores. F-rom there, hehad to find the right communication channels to tap into using a verysmall needle.

Sợi chỉ này cho phépông thiết lập một đường dây và nghe trộm trên tấtcả các lệnh lập trình khi chúng được gửi tới và luigiữa chip và bộ nhớ máy tính. Những lệnh này giữnhững bí mật đối với sự mã hóa của máy tính, vàông đã không thấy chúng được mã hóa vì ông, về mặtvật lý, năm trong con chip rồi.

Ngay cả một khi ôngđã làm xong tất cả những thứ đó, ông nói ông vẫnphải phá “một vấn đề khổng lồ” của việc chỉra cách để tránh các bẫy được lập trình bên trongphần mềm của con chip như một lớp bảo vệ bổ sung.

“Con chip này cónghĩa là, nó giống như một quả bom hẹn giờ nếu bạnkhông làm đúng thứ gì đó”, Tarnovsky nói.

Joe Grand, một hackerphần cứng và là chủ tịch của hãng nghiên cứu an ninhvà sản phẩm Grand Idea Studio Inc., đã xem trình diễn củaTarnovsky và đã nói nó đã thể hiện một sự tiến bộkhổng lồ mà các công ty chip phải nắm một cách nghiêmtúc, vì nó chỉ ra rằng sự tự phụ về an ninh phảiđược xem xét lại.

“Công việc của ôngta là thế hệ sau của việc phá phần cứng”, Grand nói.

Theneedle allowed him to set up a wiretap and eavesd-rop on all theprogramming instructions as they are sent back and forth between thechip and the computer's memory. Those instructions hold the secretsto the computer's encryption, and he didn't find them encryptedbecause he was physically inside the chip.

Evenonce he had done all that, he said he still had to crack the "hugeproblem" of figuring out how to avoid traps programmed into thechip's software as an extra layer of defense.

"Thischip is mean, man ---- it's like a ticking time bomb if you don't dosomething right," Tarnovsky said.

JoeGrand, a hardware hacker and president of product- andsecurity-research firm Grand Idea Studio Inc., saw Tarnovsky'spresentation and said it represented a huge advancement that chipcompanies should take seriously, because it shows that presumptionsabout security ought to be reconsidered.

"Hiswork is the next generation of hardware hacking," Grand said.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập47
  • Máy chủ tìm kiếm3
  • Khách viếng thăm44
  • Hôm nay24,529
  • Tháng hiện tại597,391
  • Tổng lượt truy cập37,398,965
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây