Il cracking del chip Fritz

Un valente hacker ha aggirato il Trusted Platform Management, la protezione che impedisce all'utente di utilizzare pienamente l'hardware regolarmente acquistato.

IL CHIP
Il Tpm, noto anche come Fritz Chip, è un particolare tipo di chip crittografico che è presente su molti laptop di fascia alta, su molti telefoni cellulari, su alcuni Tablet Pc e su alcune game console. E sarà ovviamente presente nell'iPad

È stato progettato per conservare in modo sicuro le chiavi di cifra usate dall'utente (e quelle usate dai fornitori di software e contenuti multimediali) per proteggere i documenti e i programmi memorizzati sull'hard disk. In pratica è una piccola cassaforte digitale all'interno della quale ogni utente del Pc può conservare le sue chiavi di cifratura.

La presenza del Tpm permette di crittografare e di firmare anche il software presente sul Pc, dal firmware, al sistema operativo, ai programmi. Questo trasforma un comune Pc in una Trusted Platform, cioè un sistema su cui l'utente e i suoi fornitori possono fare affidamento anche durante l'esecuzione di procedure critiche per la sicurezza, come il login di sistema e l'installazione di software.

Il principale problema che si pone con i Tpm è che le chiavi di accesso a questi Fritz Chip non vengono mai consegnate nelle mani del legittimo proprietario del computer. Questo può sembrare strano ma è necessario perché il Tpm deve proteggere anche i dati installati sul Pc dalle aziende che forniscono software e contenuti all'utente, oltre ai dati dell'utente stesso.

Questo però vuol dire che chi ha acquistato il Pc non ne ha il pieno controllo. Di fatto, l'utente non "possiede" più il suo Pc, nel senso tradizionale del termine, ma piuttosto è autorizzato ad usufruirne solo in parte.

IL CRACK
Christopher Tarnovsky e la sua azienda si occupano in modo specifico di sicurezza dei chip e, come è loro abitudine, hanno sottoposto il Tpm a un attacco decisamente pesante e invasivo.

Hanno acquistato un Pc dotato di Tpm, lo hanno aperto e hanno smontato il Tpm. A questo punto, hanno rimosso i vari strati protettivi di resina epossidica e di altri materiali dal chip stesso usando vari prodotti chimici reperibili nei supermercati, tra cui un prodotto antiruggine.

Alla fine di questo trattamento, sono riusciti ad accedere al chip vero e proprio e ai suoi contatti elettrici. A questo punto hanno collegato ai contatti elettrici del chip una serie di sottilissimi aghi in modo da poter leggere i flussi di dati che scorrono all'interno dello stesso chip.

Hanno rimontato il chip sul Pc ed hanno messo in atto l'attacco vero e proprio, leggendo il flusso dati interno al chip. I dati rilevati in questo modo sono "in chiaro", per cui hanno potuto accedere ai dati dell'utente senza dover ricorrere alla consueta crittoanalisi.

COSA IMPLICA
E' ovvio che un normale utente avrà qualche difficoltà a mettere in pratica una simile procedura, ma molte "aziende" dedite alla pirateria su scala industriale non avrebbero nessuna difficoltà a mettere in atto questo tipo di attacco, per poi poter facilmente sproteggere software e contenuti, e diffonderli su Internet in chiaro.
È evidente che questo significa, di fatto, che l'uso del Tpm come cuore di un sistema DRM non ha più senso.

L'attacco di Tarnovsky non risolve i problemi di privacy, di libertà e di rispetto dei diritti del consumatore che ha sollevato la creazione dei Tpm ma, curiosamente, colpisce la tecnologia Trusted Computing proprio là dove fa più male: nell'uso come sistema DRM per contrastare la cosiddetta pirateria digitale.

Per ironia della sorte, a questo punto il Tpm potrebbe effettivamente diventare ciò che era stato pubblicizzato dalle aziende produttrici ai tempi della sua creazione: un sistema che l'utente può continuare a usare a proprio vantaggio per migliorare la sicurezza e l'affidabilità della propria piattaforma ma che non può più essere usato dai fornitori per difendersi dall'utente (che poi è il loro cliente pagante).

Articolo: ZeusNews

Nessun commento: