Hackean chip de seguridad TPM

Hackean chip de seguridad TPM
10 de febrero, 2010

Uno de los métodos más seguros de cifrado de la industria informática TPM (Trusted Platform Module) ha sido hackeado por un experto en seguridad, Chris Tanovsky, quien ha demostrado cómo extraer documentos protegidos con tal módulo. La charla que dio en la conferencias Black Hat Briefings en Arlington trató sobre el tema en cuestión y demostró una vulnerabilidad de uno de los sistemas en los que confía la mayoría de industria informática. Sin embargo no es sencillo y necesita acceso físico.

Muchos son los ordenadores que integran un microprocesador que es el encargado de proteger los datos que albergan en su interior. El chip en cuestión se conoce como TPM y ha dejado de ser tan seguro como se creía en manos del experto en seguridad Tanovsky.

Hackean chip seguridad TPN

Su método puede extraer documentos supuestamente protegidos de ordenadores con medidas extremas de seguridad y muestra una de las maneras en que los espías y saboteadores electrónicos pueden obtener secretos militares y comerciales. La revelación se produce en momentos en que aumenta la preocupación por el espionaje electrónico apoyado por algunas naciones, que quedó en evidencia con los recientes ataques contra Google.

El nuevo modo de ataque que descubrió Christopher Tarnovsky es complicado, en parte porque requiere posesión de la computadora para lograrse, pero es un caso habitual el robo o pérdida de un portátil, smartphone y, por tanto, de los datos que contienen.

Jeff Moss, fundador de la conferencia de seguridad Black Hat y miembro del consejo asesor del Departamento de Seguridad Nacional estadounidense, dijo que el descubrimiento de Tarnovsky es asombroso: “Es como hacer algo imposible […] Es el candado a la caja de Pandora. Ahora que alguien lo abrió, es como si uno dijera: ¿Oh, adónde llevará esto?

Tarnovsky ha conseguido hackear el sistema estudiando la actividad como si fuera una conversación telefónica, y hay que resaltar que este tipo de chips se encuentran en más de 100 millones de ordenadores y servidores de red, haciendo labores de cifrado de "manera segura".

En palabras de Tamovsky: “Has confiado en este chip para que retenga tus secretos, pero tus secretos no están tan seguros”. En la demostración, hizo gala del ataque saboteando un chipTPM de Infineon Technologies, principal fabricante de este tipo de chips. El método utilizado ha necesitado 6 meses de maduración y podría ser utilizado para recibir señales de TV por satélite o fabricar accesorios para consolas de manera no legítima entre otros casos.

Infineon ha respondido al respecto mostrando su conocimiento de dicho tipo de ataque como posible pero que requiere un alto nivel de habilidad y lo han calificado de riesgo manejable. El Grupo de Computación Confiable, que fija los estándares para chips TPM, comentó sobre el ataque: “es excesivamente difícil de replicar en un ambiente de la vida real" y que nunca había dicho que los circuitos fueran invulnerables a su manipulación física con suficiente tiempo, equipo especializado, conocimientos y dinero”.

  • Share This