Christopher Tarnovsky, un ingénieur reconnu pour ses travaux sur les protections et canaux chiffrés travaillant actuellement pour l'armée américaine, a désossé un chipset Trusted Platform Module (aussi appelé "puce TPM") construit et commercialisé par Infineon Technologies.
Une fois nettoyée à l'acide pour enlever la couche superficielle, cette puce de silicium, équipant un grand nombre de périphériques de l'ordinateur au téléphone portable, a dévoilé assez de ses secrets à Christopher Tarnovsky pour qu'il parvienne à lire les données échangées en clair en se greffant sur des canaux internes et déjà dépouillés de chiffrement.
Cette faille de conception dans la puce TPM était, selon l'entreprise, déjà connue d'Infineon mais considérée comme étant trop ardue à mettre en oeuvre. Sa technique est reproductible sur toute la familles de puce à laquelle appartient le chipset Infineon SLB9635TT, y compris sur des puces non TPM comme celles équipant la console Xbox de Microsoft.
Résultat, il est parvenu à lire en clair les données échangées au sein du chipset, contournant par la même occasion le chiffrement lié à la puce TPM d'Infineon.
Sans s'arrêter à la difficulté de mettre en pratique cette exploitation pour un spécialiste chevronné, nombreuses peuvent être les implications dans le monde réel. Windows Vista et Windows 7 font un large usage de la puce TPM, notamment dans BitLocker et l'authentification, la génération de clé, chiffrement/déchiffrement.
source : divers
2 réactions
1 De Arnaud - 12/02/2010, 12:29
La vidéo du speech avec les images décrivant chaque étape en ligne sur https://media.blackhat.com/bh-dc-10...
2 De habana - 17/02/2010, 13:44
Merci pour le lien.
Pas facile de tout suivre mais extrêmement détaillé par l'auteur avec de nombreuses images et explications.