Visualizzazione post con etichetta Trusted Computing. Mostra tutti i post
Visualizzazione post con etichetta Trusted Computing. Mostra tutti i post
Il cracking del chip Fritz
Un valente hacker ha aggirato il Trusted Platform Management, la protezione che impedisce all'utente di utilizzare pienamente l'hardware regolarmente acquistato.
IL CHIP
Il Tpm, noto anche come Fritz Chip, è un particolare tipo di chip crittografico che è presente su molti laptop di fascia alta, su molti telefoni cellulari, su alcuni Tablet Pc e su alcune game console. E sarà ovviamente presente nell'iPad
È stato progettato per conservare in modo sicuro le chiavi di cifra usate dall'utente (e quelle usate dai fornitori di software e contenuti multimediali) per proteggere i documenti e i programmi memorizzati sull'hard disk. In pratica è una piccola cassaforte digitale all'interno della quale ogni utente del Pc può conservare le sue chiavi di cifratura.
La presenza del Tpm permette di crittografare e di firmare anche il software presente sul Pc, dal firmware, al sistema operativo, ai programmi. Questo trasforma un comune Pc in una Trusted Platform, cioè un sistema su cui l'utente e i suoi fornitori possono fare affidamento anche durante l'esecuzione di procedure critiche per la sicurezza, come il login di sistema e l'installazione di software.
Il principale problema che si pone con i Tpm è che le chiavi di accesso a questi Fritz Chip non vengono mai consegnate nelle mani del legittimo proprietario del computer. Questo può sembrare strano ma è necessario perché il Tpm deve proteggere anche i dati installati sul Pc dalle aziende che forniscono software e contenuti all'utente, oltre ai dati dell'utente stesso.
Questo però vuol dire che chi ha acquistato il Pc non ne ha il pieno controllo. Di fatto, l'utente non "possiede" più il suo Pc, nel senso tradizionale del termine, ma piuttosto è autorizzato ad usufruirne solo in parte.
IL CRACK
Christopher Tarnovsky e la sua azienda si occupano in modo specifico di sicurezza dei chip e, come è loro abitudine, hanno sottoposto il Tpm a un attacco decisamente pesante e invasivo.
Hanno acquistato un Pc dotato di Tpm, lo hanno aperto e hanno smontato il Tpm. A questo punto, hanno rimosso i vari strati protettivi di resina epossidica e di altri materiali dal chip stesso usando vari prodotti chimici reperibili nei supermercati, tra cui un prodotto antiruggine.
Alla fine di questo trattamento, sono riusciti ad accedere al chip vero e proprio e ai suoi contatti elettrici. A questo punto hanno collegato ai contatti elettrici del chip una serie di sottilissimi aghi in modo da poter leggere i flussi di dati che scorrono all'interno dello stesso chip.
Hanno rimontato il chip sul Pc ed hanno messo in atto l'attacco vero e proprio, leggendo il flusso dati interno al chip. I dati rilevati in questo modo sono "in chiaro", per cui hanno potuto accedere ai dati dell'utente senza dover ricorrere alla consueta crittoanalisi.
COSA IMPLICA
E' ovvio che un normale utente avrà qualche difficoltà a mettere in pratica una simile procedura, ma molte "aziende" dedite alla pirateria su scala industriale non avrebbero nessuna difficoltà a mettere in atto questo tipo di attacco, per poi poter facilmente sproteggere software e contenuti, e diffonderli su Internet in chiaro.
È evidente che questo significa, di fatto, che l'uso del Tpm come cuore di un sistema DRM non ha più senso.
L'attacco di Tarnovsky non risolve i problemi di privacy, di libertà e di rispetto dei diritti del consumatore che ha sollevato la creazione dei Tpm ma, curiosamente, colpisce la tecnologia Trusted Computing proprio là dove fa più male: nell'uso come sistema DRM per contrastare la cosiddetta pirateria digitale.
Per ironia della sorte, a questo punto il Tpm potrebbe effettivamente diventare ciò che era stato pubblicizzato dalle aziende produttrici ai tempi della sua creazione: un sistema che l'utente può continuare a usare a proprio vantaggio per migliorare la sicurezza e l'affidabilità della propria piattaforma ma che non può più essere usato dai fornitori per difendersi dall'utente (che poi è il loro cliente pagante).
Articolo: ZeusNews
IL CHIP
Il Tpm, noto anche come Fritz Chip, è un particolare tipo di chip crittografico che è presente su molti laptop di fascia alta, su molti telefoni cellulari, su alcuni Tablet Pc e su alcune game console. E sarà ovviamente presente nell'iPad
È stato progettato per conservare in modo sicuro le chiavi di cifra usate dall'utente (e quelle usate dai fornitori di software e contenuti multimediali) per proteggere i documenti e i programmi memorizzati sull'hard disk. In pratica è una piccola cassaforte digitale all'interno della quale ogni utente del Pc può conservare le sue chiavi di cifratura.
La presenza del Tpm permette di crittografare e di firmare anche il software presente sul Pc, dal firmware, al sistema operativo, ai programmi. Questo trasforma un comune Pc in una Trusted Platform, cioè un sistema su cui l'utente e i suoi fornitori possono fare affidamento anche durante l'esecuzione di procedure critiche per la sicurezza, come il login di sistema e l'installazione di software.
Il principale problema che si pone con i Tpm è che le chiavi di accesso a questi Fritz Chip non vengono mai consegnate nelle mani del legittimo proprietario del computer. Questo può sembrare strano ma è necessario perché il Tpm deve proteggere anche i dati installati sul Pc dalle aziende che forniscono software e contenuti all'utente, oltre ai dati dell'utente stesso.
Questo però vuol dire che chi ha acquistato il Pc non ne ha il pieno controllo. Di fatto, l'utente non "possiede" più il suo Pc, nel senso tradizionale del termine, ma piuttosto è autorizzato ad usufruirne solo in parte.
IL CRACK
Christopher Tarnovsky e la sua azienda si occupano in modo specifico di sicurezza dei chip e, come è loro abitudine, hanno sottoposto il Tpm a un attacco decisamente pesante e invasivo.
Hanno acquistato un Pc dotato di Tpm, lo hanno aperto e hanno smontato il Tpm. A questo punto, hanno rimosso i vari strati protettivi di resina epossidica e di altri materiali dal chip stesso usando vari prodotti chimici reperibili nei supermercati, tra cui un prodotto antiruggine.
Alla fine di questo trattamento, sono riusciti ad accedere al chip vero e proprio e ai suoi contatti elettrici. A questo punto hanno collegato ai contatti elettrici del chip una serie di sottilissimi aghi in modo da poter leggere i flussi di dati che scorrono all'interno dello stesso chip.
Hanno rimontato il chip sul Pc ed hanno messo in atto l'attacco vero e proprio, leggendo il flusso dati interno al chip. I dati rilevati in questo modo sono "in chiaro", per cui hanno potuto accedere ai dati dell'utente senza dover ricorrere alla consueta crittoanalisi.
COSA IMPLICA
E' ovvio che un normale utente avrà qualche difficoltà a mettere in pratica una simile procedura, ma molte "aziende" dedite alla pirateria su scala industriale non avrebbero nessuna difficoltà a mettere in atto questo tipo di attacco, per poi poter facilmente sproteggere software e contenuti, e diffonderli su Internet in chiaro.
È evidente che questo significa, di fatto, che l'uso del Tpm come cuore di un sistema DRM non ha più senso.
L'attacco di Tarnovsky non risolve i problemi di privacy, di libertà e di rispetto dei diritti del consumatore che ha sollevato la creazione dei Tpm ma, curiosamente, colpisce la tecnologia Trusted Computing proprio là dove fa più male: nell'uso come sistema DRM per contrastare la cosiddetta pirateria digitale.
Per ironia della sorte, a questo punto il Tpm potrebbe effettivamente diventare ciò che era stato pubblicizzato dalle aziende produttrici ai tempi della sua creazione: un sistema che l'utente può continuare a usare a proprio vantaggio per migliorare la sicurezza e l'affidabilità della propria piattaforma ma che non può più essere usato dai fornitori per difendersi dall'utente (che poi è il loro cliente pagante).
Articolo: ZeusNews
iPod e cuffie blindate
La scorsa settimana Apple ha lanciato la nuova versione del lettore multimediale iPod shuffle, che a questo ciclo di rinnovamento viene privato dei pulsanti di controllo: i comandi di riproduzione e di regolazione del volume sono infatti a carico di un piccolo controllo remoto identico, nell'aspetto, a quello introdotto con i player iPod nano e iPod touch lanciati nel corso del passato mese di settembre. La cosa interessante è che i precedenti set di auricolari con comandi non funzionano sul nuovo arrivato.
Il fatto è che, dopo una serie di ipotesi avanzate da alcuni siti, tra i quali iLounge, Apple ed alcuni produttori terzi di accessori per iPod hanno confermato che all'interno del piccolo telecomando presente sui nuovi auricolari Apple si trova un chip proprietario.
La sua presenza apre uno scenario particolare per i produttori terzi di accessori: Apple infatti fornisce la licenza d'uso di tale chip all'interno del progamma "Made for iPod" con lo scopo, a detta di Apple stessa, di assicurare la piena funzionalità di eventuali accessori terzi con il proprio lettore. La licenza avrà ovviamente un costo, che altrettanto ovviamente andrà ad incidere sul prezzo finale all'utente.
Niente di nuovo dalla casa principe della compatibilità forzata dei propri prodotti, lo stesso iPod, già dai primi modelli, non può essere visto come un semplice supporto di memoria esterno, ma deve essere utilizzato obbligatoriamente con iTunes, per non parlare dell'iPhone.
Articolo: Punto Informatico - Hardware Upgrade
Il fatto è che, dopo una serie di ipotesi avanzate da alcuni siti, tra i quali iLounge, Apple ed alcuni produttori terzi di accessori per iPod hanno confermato che all'interno del piccolo telecomando presente sui nuovi auricolari Apple si trova un chip proprietario.
La sua presenza apre uno scenario particolare per i produttori terzi di accessori: Apple infatti fornisce la licenza d'uso di tale chip all'interno del progamma "Made for iPod" con lo scopo, a detta di Apple stessa, di assicurare la piena funzionalità di eventuali accessori terzi con il proprio lettore. La licenza avrà ovviamente un costo, che altrettanto ovviamente andrà ad incidere sul prezzo finale all'utente.
Niente di nuovo dalla casa principe della compatibilità forzata dei propri prodotti, lo stesso iPod, già dai primi modelli, non può essere visto come un semplice supporto di memoria esterno, ma deve essere utilizzato obbligatoriamente con iTunes, per non parlare dell'iPhone.
Articolo: Punto Informatico - Hardware Upgrade
MacBook con sorpresa
Assieme alla discussa DisplayPort, la nuova interfaccia per collegare i monitor integrata nei recenti aggiornamenti in alluminio della linea MacBook e MacBook Pro, Apple ha inserito nei suoi laptop anche un piccolo regalo senz'altro gradito ai suoi utenti: il DRM. Un sistema di cifratura software è ora in grado di stabilire dove passano i segnali video, e dunque di impedire la riproduzione di film e serie TV acquistate su iTunes Store su uno schermo diverso da quello del Mac.
Si tratta di HDCP, e ed impedisce di riprodurre su schermi o proiettori esterni tramite l'uscita video integrata i contenuti protetti dalla versione 3 del sistema di protezione FairPlay di Apple.
Ma dove sta il bello? che solo il materiale regolarmente acquistato soffre di questa limitazione! Eventuali filmati provenienti da altre fonti (illecite) non essendo stati codificati in questo modo potranno essere liberamente visualizzati su qualsiasi schermo o proiettore.
Articolo: Punto Informatico
Si tratta di HDCP, e ed impedisce di riprodurre su schermi o proiettori esterni tramite l'uscita video integrata i contenuti protetti dalla versione 3 del sistema di protezione FairPlay di Apple.
Ma dove sta il bello? che solo il materiale regolarmente acquistato soffre di questa limitazione! Eventuali filmati provenienti da altre fonti (illecite) non essendo stati codificati in questo modo potranno essere liberamente visualizzati su qualsiasi schermo o proiettore.
Articolo: Punto Informatico
Il ritorno del Chip Fritz
Dopo la notizia di ieri, Alessandro Bottoni, uno dei massimi esperti di tpm, espone la sua opinione a proposito su Punto Informatico
Videogiochi e TPM: addio pirati!
Il futuro dei videogiochi è privo di pirateria e ancora più ricco e soddisfacente per i produttori. Lo ha promesso Nolan Bushnell, fondatore di ATARI, secondo cui "esiste un chip invisibile ("stealth") di cifratura chiamato TPM che sarà applicato sulle schede madri di quasi tutti i computer che verranno prodotti".
Noi sappiamo già di che si tratta, è il famoso Chip Fritz, ormai presente in quasi tutti i notebook e processori in commercio. Il Trusted Computing è la soluzione finale per sconfiggere la pirateria, ma non solo dei videogiochi: anche di sistemi operativi e programmi, musica e films (anche se Bushnell non ne è convinto).
C'è motivo di credere che questa tecnologia però andrà ad ostacolare la crescita dell'open source, limiterà l'utente nelle modifiche hardware al proprio pc, sottrarrà il controllo della macchina al legittimo proprietario.
Articolo: Punto Informatico
Noi sappiamo già di che si tratta, è il famoso Chip Fritz, ormai presente in quasi tutti i notebook e processori in commercio. Il Trusted Computing è la soluzione finale per sconfiggere la pirateria, ma non solo dei videogiochi: anche di sistemi operativi e programmi, musica e films (anche se Bushnell non ne è convinto).
C'è motivo di credere che questa tecnologia però andrà ad ostacolare la crescita dell'open source, limiterà l'utente nelle modifiche hardware al proprio pc, sottrarrà il controllo della macchina al legittimo proprietario.
Articolo: Punto Informatico
Hard Disk esterni da 1 TB... Vuoti !!??
Western Digital produce queste unità di archiviazione da 500 e 1000 GB, che prevedono la comodità di condividere il loro contenuto in rete... purché non si tratti di contenuti multimediali.
Infatti, poiché è difficile sapere se e quali file musicali o film siano autentici, danno per scontato che siano tutti illegali, e quando ci si collega con il software fornito a corredo, la vostra cartella "Musica" risulterà vuota!!
Viene da chiedersi cosa farsene di 1 TB di spazio se è possibile utilizzarlo solo per la posta e i documenti, quando basterebbe una semplice pennetta USB. La praticità di avere disponibile la propria libreria musicale ovunque, invece, è preclusa dal fatto che sicuramente quei contenuti sono illegali.
Ovviamente c'è il modo di aggirare questo problema, installando Samba, cosa non proprio alla portata di tutti.
Facile cantare vittoria adesso, però quando il Trusted Computing diventerà una realtà, non sarà più possibile aggirare protezioni del genere...
Fonte: Punto Informatico
Infatti, poiché è difficile sapere se e quali file musicali o film siano autentici, danno per scontato che siano tutti illegali, e quando ci si collega con il software fornito a corredo, la vostra cartella "Musica" risulterà vuota!!
Viene da chiedersi cosa farsene di 1 TB di spazio se è possibile utilizzarlo solo per la posta e i documenti, quando basterebbe una semplice pennetta USB. La praticità di avere disponibile la propria libreria musicale ovunque, invece, è preclusa dal fatto che sicuramente quei contenuti sono illegali.
Ovviamente c'è il modo di aggirare questo problema, installando Samba, cosa non proprio alla portata di tutti.
Facile cantare vittoria adesso, però quando il Trusted Computing diventerà una realtà, non sarà più possibile aggirare protezioni del genere...
Fonte: Punto Informatico
Trusted Computing: Che fine ha fatto?
FreeMachines!! , come idea, è nata quasi due anni fa, in seguito allo spargersi della voce a proposito del Trusted Computing, fu progetto Palladium, che continua a cambiar nome ma ancora non è entrato in funzione. In sostanza, si tratta di un'accordo tra praticamente tutte le casi produttrici hardware e software, per rendere i computer "fidati". In pratica, fidati per loro, le grosse case discografiche e videografiche, ridotte alla fame da questa inarrestabile pirateria. La soluzione è impedire a tutti anche di scambiarsi le foto delle vacanze.
Ma come mai se ne parla da anni, ma sui prodotti tecnologici ancora non si trova nulla del genere? Il fatto è che il grave e diffuso disappunto dell'utenza di fronte a questa tecnologia fa indugiare le industrie. In ogni caso, pare che per il 2009 al massimo dovremmo esserci.
Non mi dilungo in questa sede, ma segnalo questo articolo di Punto Informatico, che fa un punto della situazione molto accurato.
Ma come mai se ne parla da anni, ma sui prodotti tecnologici ancora non si trova nulla del genere? Il fatto è che il grave e diffuso disappunto dell'utenza di fronte a questa tecnologia fa indugiare le industrie. In ogni caso, pare che per il 2009 al massimo dovremmo esserci.
Non mi dilungo in questa sede, ma segnalo questo articolo di Punto Informatico, che fa un punto della situazione molto accurato.
Iscriviti a:
Post (Atom)