Ende des Trusted Platform Module? Ehrlich? Christopher Tarnovsky, Hacker und ehemaliger Security-Experte des US-Militärs präsentierte seine Erkenntnisse auf der Black Hat 2010 Computer Security Conference.
Durch eine Kombination von Hard- und Software-Angriffen ist es ihm gelungen, den Infineon SLE66 CL PE, einem Teil des Trusted Platform Module (TPM), zu überlisten. Der Chip wird zur Verschlüsselung in PCs, Sat-TV-Decodern und Spielkonsolen eingesetzt. Allerdings dauerte die Vorbereitung für die Aktion sechs Monate und erforderte rund 100.000 US-Dollar an Werkzeug und Material, davon 70.000 USD für ein Elektronenmikroskop.
Der Hack eignet sich also nicht für das Umbauen der privaten Playstation 3, sehr wohl dagegen für Industriespionage oder Reverse Engineering. Jörg Borchert, Vizepräsident für Security bei Infineon, wiegelte gegenüber der Presse ab, das Risiko sei kalkulierbar, und richte sich auch nur gegen einzelne Geräte.
Ja. Noch. Aber wartet mal ein paar Monate…
(fritz)
(via pcworld)
tja,
. . . und was heute 6 monate dauert und 100 000 $ kostet . . .
. . . kostet morgen (respektive in absehbarer zeit) nur noch 100 $ und dauert wenige minuten bis höchstens stunden.
alles nur eine zeitbedingte technische evolution.
war bsiher so – und wird auch immer so bleiben.
Das meiste des teuren Equipments wird nur für die Analyse des Designs benötigt. Ist der Aufbau des Chips einmal bekannt, erfordert der eigentliche Hack nur vergleichsweise geringen technischen Aufwand und vergleichsweise Wenig Zeit (Minuten bis Stunden). Für Privat sicher noch nicht praktikabel, aber für Nachrichtendienste oder vergleichbar ausgerüstete Gruppierungen problemlos lösbar.