Thứ Năm, 11 tháng 2, 2010

Chip an ninh thực hiện việc mã hóa trên PC bị phá

Security chip that does encryption in PCs hacked

By JORDAN ROBERTSON - Associated Press | Posted: February 8, 2010 3:45 pm | No Comments

Theo: http://www.nctimes.com/business/article_f63c32d9-2c09-5133-8812-22a944b01190.html

Bài được đưa lên Internet ngày: 08/02/2010

Lời người dịch: An ninh phần cứng máy tính, trong đó có an ninh của chip, là một vấn đề không mấy ai quan tâm, không mấy ai biết. Nhưng trong hơn 100 triệu máy tính trên thế giới có những con chip như vậy. Và một người có tên là Tarnovsky đã tìm được cách để phá nó để có thể biến tất cả các bí mật được mã hóa của máy tính trở nên trần trụi như khi chúng còn chưa được mã hóa, dù để làm được việc này không dễ và phải có sự tiếp xúc trực tiếp với máy tính.

San Francisco - Sâu thẳm bên trong hàng triệu máy tính là một Fort Knox số, một con chip đặc biệt với các khóa để cảnh giới cao độ cho các bí mật, bao gồm các báo cáo không phổ biến của chính phủ và các kế hoạch kinh doanh bí mật. Bây giờ một cựu chuyên gia về an ninh máy tính của quân đội Mỹ đã nghĩ mưu để phá các khóa này.

Cuộc tấn công có thể mạnh mẽ ép các máy tính được bảo an phải đổ ra các tài liệu mà có lẽ đã được giả thiết sẽ là an toàn. Sự phát hiện này chỉ là một cách mà bọn gián điệp và những kẻ tấn công giàu tài chính khác có thể có được những bí mật quân sự và thương mại, và làm dấy lên như những lo lắng về sự tăng cường gián điệp máy tính được các nhà nước bảo trợ, được nhấn mạnh bởi các cuộc tấn công thâm nhập gần đây vào Google.

Cuộc tấn công mới này đã được phát hiện bởi Christopher Tarnovsky là khó mà rút ra được, một phần vì nó đòi hỏi sự truy cập vật lý tới một máy tính. Nhưng những máy tính xách tay và các điện thoại thông minh trở nên bị ăn cắp nhiều mọi lúc. Và những dữ liệu mà những tên tội phạm máy tính nguy hiểm nhất tìm kiếm hình như là đáng để bỏ ra một chiến dịch gián điệp công phu.

Jeff Mos, nhà sáng lập của hội nghị an ninh Mũ Đen và là một thành viên của ủy ban tư vấn của Bộ An ninh Quốc nội Mỹ (US DHS), đã gọi sự khám phá của Tarnovsky là “đáng ngạc nhiên”.

“Đây là dạng của việc làm không thể xảy ra được”, Moss nói. “Đây là một khóa trong hộp Pandora (đàn ban đua). Và bây giờ anh ta đã tò mò mở khóa, nó giống như, ồ, nó dẫn anh đi đâu vậy?”.

Tarnovsky đã chỉ ra một cách để phá các chip mà nó mang một “Module Nền tảng Tin cậy”, hoặc TPM, sự chỉ định của việc gián điệp về bản chất lên chúng như một cuộc hội thoại của điện thoại. Những con chip như vậy được đưa vào như thứ an ninh nhất nền công nghiệp và được đánh giá có trong nhiều tới 100 triệu máy tính cá nhân và các máy chủ, theo hãng nghiên cứu thị trường IDC.

SAN FRANCISCO ---- Deep inside millions of computers is a digital Fort Knox, a special chip with the locks to highly guarded secrets, including classified government reports and confidential business plans. Now a former U.S. Army computer-security specialist has devised a way to break those locks.

The attack can force heavily secured computers to spill documents that likely were presumed to be safe. This discovery shows one way that spies and other richly financed attackers can acquire military and trade secrets, and comes as worries about state-sponsored computer espionage intensify, underscored by recent hacking attacks on Google Inc.

The new attack discovered by Christopher Tarnovsky is difficult to pull off, partly because it requires physical access to a computer. But laptops and smart phones get lost and stolen all the time. And the data that the most dangerous computer criminals would seek likely would be worth the expense of an elaborate espionage operation.

Jeff Moss, founder of the Black Hat security conference and a member of the U.S. Department of Homeland Security's advisory council, called Tarnovsky's finding "amazing."

"It's sort of doing the impossible," Moss said. "This is a lock on Pandora's box. And now that he's pried open the lock, it's like, ooh, where does it lead you?"

Tarnovsky figured out a way to break chips that carry a "Trusted Platform Module," or TPM, designation by essentially spying on them like a phone conversation. Such chips are billed as the industry's most secure and are estimated to be in as many as 100 million personal computers and servers, according to market research firm IDC.

Khi được kích hoạt, các con chip này cung cấp một lớp bổ sung về an ninh bằng việc mã hóa, hoặc việc trộn âm, các dữ liệu để ngăn cản những kẻ bên ngoài nhìn vào được các thông tin trên các máy tính. Một mật khẩu hoặc sự xác thực bổ sung như một dấu vân tay cần thiết khi máy tính được bật lên.

Nhiều máy tính được bán cho các doanh nghiệp và người tiêu dùng có các con chip như vậy, dù người sử dụng có thể không bật chúng lên. Người sử dụng thường được trao cho sự lựa chọn bật một con chip TPM khi họ lần đầu sử dụng một máy tính với nó. Nếu họ bỏ qua lời chào này, thì dễ dàng quên tính năng này có tồn tại. Tuy nhiên, các máy tính cần an ninh nhất thường có các con chip TPM được kích hoạt.

“Bạn tin con chip này để giữ các bí mật cho bạn, nhưng những bí mật của bạn sẽ không an toàn”, Tarnovsky, 38 tuổi, người quản lý về tư vấn an ninh Flylogic (logic bay) tại Vista, California, và đã trình diễn việc phá được của ông vào tuần trước tại hội nghị an ninh Mũ Đen tại Arlington, Va.

Con chip mà Tarnovsky đã phá được là một mẫu hàng đầu từ Infineon Technologies AG, nhà sản xuất hàng đàu về các chip TPM. Và Tarnovsky nói kỹ thuật này có thể làm việc trên toàn bộ họ các chip Infineon dựa trên thiết kế y như vậy. Nó bao gồm cả chip không TPM được sử dụng trong thiết bị vệ tinh, trong đầu điều khiển trò chơi Xbox 360 của Microsoft và các điện thoại thông minh.

Điều đó có nghĩa là cuộc tấn công của ông ta có thể được sử dụng để ăn cướp các tín hiệu TV của vệ tinh hoặc làm cho các thiết bị ngoại vi của Xbox, như các đầu điều khiển cầm tay, mà không cần phải trả tiền giấy phép cho Microsoft, Tarnovsky nói. Microsoft đã khẳng định Xbox 360 sử dụng các chip Infineon, nhưng chỉ nói rằng “các phụ tùng trái phép mà làm hỏng các giao thức an ninh sẽ không được cấp chứng chỉ để đáp ứng sự an toàn và tuân thủ các chuẩn của chúng ta”.

Kỹ thuật này cũng có thể được sử dụng để gắn vào các thông điệp văn bản và các thư điện tử của người sử dụng của nhiều điện thoại bị ăn cắp. Tarnovsky nói ông không chắc, tuy nhiên, liệu cuộc tấn công của ông có làm việc trên các con chip TPM được làm bởi các công ty khác Infineon hay không.

When activated, the chips provide an additional layer of security by encrypting, or scrambling, data to prevent outsiders from viewing information on the machines. An extra password or identification such as a fingerprint is needed when the machine is turned on.

Many computers sold to businesses and consumers have such chips, though users might not turn them on. Users are typically given the choice to turn on a TPM chip when they first use a computer with it. If they ignore the offer, it's easy to forget the feature exists. However, computers needing the most security typically have TPM chips activated.

"You've trusted this chip to hold your secrets, but your secrets aren't that safe," said Tarnovsky, 38, who runs the Flylogic security consultancy in Vista, Calif., and demonstrated his hack last week at the Black Hat security conference in Arlington, Va.

The chip Tarnovsky hacked is a flagship model from Infineon Technologies AG, the top maker of TPM chips. And Tarnovsky says the technique would work on the entire family of Infineon chips based on the same design. That includes non-TPM chips used in satellite TV equipment, Microsoft Corp.'s Xbox 360 game console and smart phones.

That means his attack could be used to pirate satellite TV signals or make Xbox peripherals, such as handheld controllers, without paying Microsoft a licensing fee, Tarnovsky said. Microsoft confirmed its Xbox 360 uses Infineon chips, but would only say that "unauthorized accessories that circumvent security protocols are not certified to meet our safety and compliance standards."

The technique can also be used to tap text messages and e-mail belonging to the user of a lost or stolen phone. Tarnovsky said he can't be sure, however, whether his attack would work on TPM chips made by companies other than Infineon.

Infineon nói hãng đã biết dạng tấn công này là có thể khi hãng thử nghiệm những con chip của mình. Nhưng hãng này nói những thử nghiệm độc lập đã xác định rằng việc phá này có thể đòi hỏi mức kỹ năng cao như vậy nên có một cơ hội hạn chế cho việc ảnh hưởng tới nhiều người sử dụng.

“Rủi ro là có thể quản lý được, và bạn chỉ đang tấn công một máy tính”, Joerg Borchert, phó chủ tịch của bộ phận thẻ và an ninh các con chip của Infineon, nói. “Vâng,điều này có thể là rất giá trị. Nó phụ thuộc vào thông tin mà nó được lưu trữ. Nhung điều đó không phải là nhiệm vụ phải quản lý của chúng tôi. Điều này trao cho một sức mạnh nhất định nào đó, và tốt hơn là một máy tính không được bảo vệ không có mã hóa”.

Nhóm Máy tính Tin cậy, mà nó thiết lập các chuẩn trên các con chip TPM, đã gọi cuộc tấn công này là “cực kỳ khó để nhân bản trong một môi trường thế giới thực”. Nó đã bổ sung rằng nhóm “không bao giờ kêu rằng một cuộc tấn công vật lý - được trao đủ thời gian, trang bị đặc chủng, tri thức và tiền bạc - là không có khả năng. Không dạng an ninhnaof có thể giữ được cho chuẩn đó từ trước tới nay”.

Nó đồng ý các chip TPM như là cách hiệu quả nhất về kinh tế để bảo an cho một PC.

Không thể đối với những người sử dụng máy tính cướp các dữ liệu theo các cách khác, ngoài những gì chip TPM làm. Cuộc tấn công của Tarnovsky chẳng làm được gì để phá khóa các phương pháp này. Nhưng nhiều chủ sở hữu máy tính sẽ không lo lắng, chỉ ra an ninh của TPM đã bảo vệ được cho họ.

Tarnovsky đã cần 6 tuần để chỉ ra cuộc tấn công của ông, mà nó đòi hỏi kỹ năng trong việc sửa đổi những phần bé tí của con chip mà không phá nó.

Sử dụng các chất hóa học được bán tại các cửa hàng, Tarnovsky đã nhúng các con chip vào a xít để làm tan các vỏ cứng bên ngoài của chúng. rồi ông đã áp dụng chiếc phủi bụi để giúp quét đi các lớp bẩn bao quanh, để mở cái lõi của các con chip Từ đó, ông đã thấy được các kênh giao tiếp đúng để gắn vào bằng việc sử dụng một sợi chỉ rất nhỏ.

Infineon said it knew this type of attack was possible when it was testing its chips. But the company said independent tests determined that the hack would require such a high skill level that there was a limited chance of it affecting many users.

"The risk is manageable, and you are just attacking one computer," said Joerg Borchert, vice president of Infineon's chip card and security division. "Yes, this can be very valuable. It depends on the information that is stored. But that's not our task to manage. This gives a certain strength, and it's better than an unprotected computer without encryption."

The Trusted Computing Group, which sets standards on TPM chips, called the attack "exceedingly difficult to replicate in a real-world environment." It added that the group has "never claimed that a physical attack ---- given enough time, specialized equipment, know-how and money ---- was impossible. No form of security can ever be held to that standard."

It stood by TPM chips as the most cost-effective way to secure a PC.

It's possible for computer users to scramble data in other ways, beyond what the TPM chip does. Tarnovsky's attack would do nothing to unlock those methods. But many computer owners don't bother, figuring the TPM security already protects them.

Tarnovsky needed six months to figure out his attack, which requires skill in modifying the tiny parts of the chip without destroying it.

Using off-the-shelf chemicals, Tarnovsky soaked chips in acid to dissolve their hard outer shells. Then he applied rust remover to help take off layers of mesh wiring, to expose the chips' cores. From there, he had to find the right communication channels to tap into using a very small needle.

Sợi chỉ này cho phép ông thiết lập một đường dây và nghe trộm trên tất cả các lệnh lập trình khi chúng được gửi tới và lui giữa chip và bộ nhớ máy tính. Những lệnh này giữ những bí mật đối với sự mã hóa của máy tính, và ông đã không thấy chúng được mã hóa vì ông, về mặt vật lý, năm trong con chip rồi.

Ngay cả một khi ông đã làm xong tất cả những thứ đó, ông nói ông vẫn phải phá “một vấn đề khổng lồ” của việc chỉ ra cách để tránh các bẫy được lập trình bên trong phần mềm của con chip như một lớp bảo vệ bổ sung.

“Con chip này có nghĩa là, nó giống như một quả bom hẹn giờ nếu bạn không làm đúng thứ gì đó”, Tarnovsky nói.

Joe Grand, một hacker phần cứng và là chủ tịch của hãng nghiên cứu an ninh và sản phẩm Grand Idea Studio Inc., đã xem trình diễn của Tarnovsky và đã nói nó đã thể hiện một sự tiến bộ khổng lồ mà các công ty chip phải nắm một cách nghiêm túc, vì nó chỉ ra rằng sự tự phụ về an ninh phải được xem xét lại.

“Công việc của ông ta là thế hệ sau của việc phá phần cứng”, Grand nói.

The needle allowed him to set up a wiretap and eavesdrop on all the programming instructions as they are sent back and forth between the chip and the computer's memory. Those instructions hold the secrets to the computer's encryption, and he didn't find them encrypted because he was physically inside the chip.

Even once he had done all that, he said he still had to crack the "huge problem" of figuring out how to avoid traps programmed into the chip's software as an extra layer of defense.

"This chip is mean, man ---- it's like a ticking time bomb if you don't do something right," Tarnovsky said.

Joe Grand, a hardware hacker and president of product- and security-research firm Grand Idea Studio Inc., saw Tarnovsky's presentation and said it represented a huge advancement that chip companies should take seriously, because it shows that presumptions about security ought to be reconsidered.

"His work is the next generation of hardware hacking," Grand said.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.