Hace 14 años | Por Flkn a nzherald.co.nz
Publicado hace 14 años por Flkn a nzherald.co.nz

El chip que Christopher Tarnovsky ha hackeado es el buque insignia de Infineon, el mayor fabricante de chips TPM. Tarnovsky afirma que esta técnica podría usarse en toda familia de chips de la compañía que compartan diseño. Eso incluiría integrados no-TPM usados en los descodificadores de TV por satélite, la consola de Microsoft Xbox 360 y Smartphones. [...] Tarnovsky necesitó 6 meses para descubrir como hacerlo, una técnica que además requiere gran habilidad para modificar los diminutos componentes del integrado sin destruirlo.

Comentarios

Flkn

Traducción (más o menos):

En el interior de millones de ordenadores existe un Fort Knox digital, un chip especial con la capacidad de encerrar importantes secretos, incluyendo informes clasificados del gobierno y planes confidenciales de empresas. Ahora un antiguo especialista en seguridad informática de la US Army ha encontrado una forma de romper esas protecciones.

El ataque permitiría el volcado de documentos que se suponían seguros de ordenadores fuermente protegidos. Este descubrimiento muestra una de las maneras con la que los espías y otros atacantes bien financiados pueden adquirir secretos militares y comerciales, y se convierte en una preocupación tras el incremento del espionaje bajo el amparo de los estados, destacando los recientes ataques a Google.

El nuevo ataque descubierto por Christopher Tarnovsky es difícil de realizar, en parte porque requiere acceso físico a un ordenador. Pero los portátiles y smartphones se roban o pierden todo el tiempo. Y los datos que los más peligrosos criminales informáticos podrían buscar seguramente compensen el coste de una elaborada operación de espionaje.

Jeff Moss, fundador de las conferencias de seguridad Black Hat y miembro consejero del departamento de Homeland Security de los Estados Unidos, ha tildado el descubrimiento de Tarnovsky como "increíble".

"Es algo así como hacer lo imposible", ha dicho Moss. "Esta protección es como un candado de la caja de pandora. Y ahora que ha abierto la cerradura ¿A donde te lleva?

Tarnovsky descubrió una manera de romper los chips que incorporan la denominación "Trusted Platform Module," o TPM, básicamente espiándolos como quien escucha una conversación telefónica.

Estos chips se presentaron como los más seguros del mercado y se estima que se pueden encontrar en más de 100 millones de ordenadores personales y servidores, según un estudio de mercado de la firma IDC.

Una vez activados, los chips proveen de una capa adicional de seguridad cifrando o codificando los datos para evitar que usuarios externos puedan acceder y ver la información en las máquinas. Una contraseña adicional o bien algún tipo de identificación como una huella digital es necesaria cuando al encedender la máquina.

Muchos ordenadores profesionales y de consumidores finales tienen tales chips, aunque los usuarios no puedan encenderlos. Normalmente se les da la opción de activar un chip TPM la primera vez que usan un PC que lo incorpora. Si deciden ignorar el ofrecimiento, es fácil olvidar que esa función existe. Sin embargo, los ordenadores que necesitan la mayor seguridad posible normalmente tienen chips TPM activados.

"Has confiado en este chip para mantener a salvo tus secretos, pero esos secretos ya no son tan seguros", dijo Tarnovsky, de 38 años, que dirige la consultora de seguridad Flylogic en Vista, California, y ha demostrado su hack la semana pasada en la conferencia de seguridad Black Hat en Arlington, Virgina.

El chip que Tarnovsky ha hackeado es el buque insignia de Infineon Technologies AG, el mayor fabricante de chips TPM. Y Tarnovsky dice que la técnica empleada podría funcionar en toda la familia de chips de esta compañía basados en el mismo diseño. Eso incluiría chips no-TPM usados en los descodificadores de TV por satélite, la consola de Microsoft XBox 360 y Smartphones.

Lo que significa que este ataque podría ser usado para piratear señales de TV por satélite o fabricar periféricos de Xbox, como los mandos, sin necesidad de pagar una tasa a Microsoft, afirma Tarnovsky. Microsoft ha confirmado que su Xbox 360 utiliza chips de Infineon, pero también que "Los accesorios no autorizados que sorteen los protocolos de seguridad no están certificados para cumplir nuestros estándares de calidad y seguridad."

La técnica también se puede utilizar para leer los mensajes de texto y correo electrónico pertenecientes a un usuario de un teléfono perdido o robado. Tarnovsky, sin embargo, dijo que no puede estar seguro de si su ataque funcionaría en los chips TPM realizados por otras empresas distintas de Infineon.

Infineon tenía conocimiento de que este tipo de ataque era posible al realizar las pruebas a sus chips. Pero la compañía dijo que pruebas independientes determinaron que el hackeo requeriría un elevado nivel de conocimiento y habilidad limitando la posibilidad de que afectase a muchos usuarios.

"El riesgo es manejable, y sólo están atacando a un equipo", dijo Joerg Borchert, vicepresidente de la división de seguridad de tarjetas integradas de Infineon. "Sí, esto puede ser muy valioso. Dependerá de la información que se almacene. Pero administrarla no es nuestra tarea. Esto da una cierta seguridad y es mejor que un equipo desprotegido, sin cifrado."

El Trusted Computing Group, que establece normas sobre los chips TPM, calificó el ataque como de "extremadamente difícil de reproducir en un entorno real." Añadió que el grupo "nunca ha afirmado que un ataque físico - con el tiempo suficiente, un equipo especializado, conocimientos y dinero - es imposible. Ninguna clase de seguridad puede nunca alcanzar esos estándares".

Se ha extendido que los chips TPM son la manera más efectiva y de menor coste para asegurar un PC. Es posible que los usuarios codifiquen los datos de otras maneras, a mayores de las que el chip TPM hace. El ataque de Tarnovsky no sería útil para desbloquear esos otros métodos. Sin embargo muchos dueños de ordenadores ni siquiera se molestan, creyendo que la seguridad del TPM ya los protege.

Tarnovsky necesitó 6 meses para descubrir como hacerlo, una técnica que además requiere gran habilidad para modificar los diminutos componentes del integrado sin destruirlo.

Usando productos químicos genéricos, Tarnovsky bañó en ácido los chips para disolver sus corazas externas. Luego aplicó un quitador de óxido para ayudar a despegar las capas de mallas de cableado y exponer a la vista los núcleos de los chips. Y a partir de ahí, tenía que encontrar los canales de comunicación adecuados que debía escuchar utilizando para ello una aguja muy pequeña.

La aguja le permitió pinchar y escuchar todas las instrucciones internas tal y como se envían de ida y vuelta entre el chip y la memoria del ordenador. Estas instrucciones contienen los secretos para el cifrado del ordenador, y no las encontró cifradas porque estaba físicamente en el interior del chip.

Incluso una vez hecho todo eso, dijo que aún tenía que sortear el "Enorme problema" que es descubrir la manera de evitar las trampas del software programadas en el chip como capa adicional de defensa.

"Este chip es como una bomba de relojería si no lo haces bien", dijo Tarnovsky.

Joe Grand, un hacker de hardware y presidente de la firma de seguridad e investigación Grand Idea Studio, vió la presentación de Tarnovsky y dijo que representa un enorme progreso y que las empresas de chips deberían considerar seriamente, porque demuestra que ciertas presunciones sobre la seguridad deben ser replanteadas.

"Su trabajo es la próxima generación de hacking de hardware", dijo Grand.

D

Impresionante. Medio disuelve el chip y lo pincha por dentro para ver lo que está haciendo.

El DRM no tiene futuro, ninguno.