URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 118998
[ Назад ]

Исходное сообщение
"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."

Отправлено opennews , 14-Ноя-19 16:37 
Группа исследователей из Вустерского политехнического института, Любекского университета и Калифорнийского университета в Сан-Диего разработала метод атаки по сторонним каналам, позволяющий восстановить значение закрытых ключей, хранимых в TPM (Trusted Platform Module). Атака получила кодовое имя TPM-Fail и затрагивает fTPM (программная реализация на базе прошивки, работающая на отдельном микропроцессоре внутри CPU)  от компании Intel (CVE-2019-11090) и аппаратные TPM  на  чипах STMicroelectronics ST33 (CVE-2019-16863)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51862


Содержание

Сообщения в этом обсуждении
"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено SOska , 14-Ноя-19 16:37 
Никогда не было и вот опять.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 16:38 
Возблагодарим же Энтропию, даровавшую нам джиттер в наших сетях!

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 16:47 
>аппаратные TPM

Кто бы мог подумать, что все эти _себе-на-уме_шные сопроцессоры окажутся дырой в любой инфраструктуре.

Пользователям рекламируется как повышенный уровень безопасности и надёжности. А тем временем, американские стандарты работы с секретными документами предполагают предварительное отключение всех этих psp. С чего бы, интересно.


"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 17:03 
Думаете, одеяла? )

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено кельвин , 14-Ноя-19 17:26 
TPM никогда не был про безопасность и надёжность, он был про контроль, но как водится чем больше контроля тем меньше контроля.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 17:32 
Контроль это не безопасность и надёжность? Ну хотя смотря с чьей позиции смотреть. ps про контроль это drm, то, что в нём может участвовать tpm, скорее побочка.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 22:42 
> TPM никогда не был про безопасность и надёжность

да что ты такое несёшь... Пойди в гугл, ознакомься с предметом хотя чуть чуть.

> как водится чем больше контроля тем меньше контроля

А ну да, а свобода это рабство, а алкоголь это завтрак.


"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено InuYasha , 15-Ноя-19 14:27 
>> повышенный уровень опасности и безнадёжности.

- исправил.


"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено пох. , 14-Ноя-19 17:01 
эх, а макбук так и не заломали :-(

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено vitalif , 14-Ноя-19 17:32 
а что с макбуком?

если речь про пресловутый "чип T2" то они там оказывается ничего не залочили, а просто обо**ались в реализации NVMe. есть патчик, с которым оно начинает работать


"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено iPony129412 , 15-Ноя-19 05:41 
> просто обо**ались в реализации NVMe.

maсOS работает (но это не интересно), Windows работает. Но как Linux не работает, то тут ясно-понятно производитель железа облажался.
Интересная логика.


"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 15-Ноя-19 10:23 
Лол только Windows 10 и только через Boot Camp. Поня ты конечно ври, но тут всегда найдется на тебя антиврун.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено iPony129412 , 15-Ноя-19 10:35 
> только Windows 10

Тук-тук. У Microsoft на ОСНОВНОЙ поддержке только Windows 10.



"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено vitalif , 15-Ноя-19 11:40 
>> просто обо**ались в реализации NVMe.
> maсOS работает (но это не интересно), Windows работает. Но как Linux не
> работает, то тут ясно-понятно производитель железа облажался.
> Интересная логика.

Посмотри патч и поймёшь что таки да. Суть костыля: буфер под все команды NVMe надо выделить в 2 раза больше и 2-ю половину ... забить нулями.

https://github.com/Dunedan/mbp-2016-linux/issues/71


"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено кельвин , 14-Ноя-19 17:24 
когда там уже на опентитан хотябы перейдут..

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 17:51 
Предпочитаю железо без TPM, но магазины не уточняют.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 20:36 
>железо без ТРМ

а такое вообще осталось в потребительском сегменте? Эта фигня же по умолчанию идет во всех интелах со времен царя гороха и в амд старше бульдозера (а старые уже мало где купишь, кроме б/ушных)


"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 22:52 
Не путайте TPM и BMC.
Разные сорта этогосамого.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено InuYasha , 15-Ноя-19 14:31 
Покупай оптероны сокет F и G34 (61xx) - будет радость. Главное чтобы на материнке не распаяли.
Asus-Supermicro-Tyan ещё есть на ибее.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 22:52 
> Предпочитаю железо без TPM

А какая разница-то? Ты можешь им пользоваться а можешь - нет, иногда оно даже отключаемо. Этож по-сути - маленькая флешка, где можно что-то секретное хранить, а можно не хранить. Можно модуль в блэклист добавить и держать все свои суперсекретные ключи на обычной файловой системе.

Ну разве что у тебя виндоус, и корпорация решила за тебя что там хранить и как. Но тогда я бы на твоём месте вообще не парился по поводу секурности и личных данных - там для тебя уже всё решили.
И да, секуребут завязан на TPM, чтоб никто не дай бог не загрузил твой ноут с флешки, даже ты сам.


"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено ryoken , 15-Ноя-19 08:49 
Поясните, плз, с целью повышения уровня образованности (вкратце). Сам чип TPM не учавствует в операциях шифрования\расшифрования? Он только хранит унутре себя ключи, на манер какого Рутокена\Гварданта? Оффлоад операций на него не выполняется?

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено пох. , 15-Ноя-19 17:26 
выполняется, разумеется - обычные ключи неизвлекаемы.
Собственно, именно в этом и уязвимость - обычно неизвлекаемы, но есть один ньюанс...

Впрочем, у приличных людей таки infineon, а в нем этой проблемы пока не нашлось.


"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 17-Ноя-19 23:43 
> с целью повышения уровня образованности

пох дело говорит. Хотя реализации могут отличаться.
Я бы вам советовал глянуть wiki https://ru.wikipedia.org/wiki/Trusted_Platform_Module
там достаточно кратко, и в то же время достаточно красочно.


"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 18:32 
Янки совсем работать разучились. То ли дело немцы с Infineon.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 23:51 
"Янки" нынче в основном коричневого цвета и жёлтого, минимизация затрат на разработку.
Хотя сути дела это не меняет; дешёвые инженеры - низкое качество.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 15-Ноя-19 10:24 
Это не баг, а фича.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 14-Ноя-19 22:41 
Очень хорошо. Проприетарасты в очередной раз облажались.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Kuromi , 14-Ноя-19 23:07 
Ну все, не видать на теперь WebAuthn :(
Тот же Windows настаивает, что ключи (credentials) для доступа к сайтам должны храниться в модуле TPM, а не USB стиках. ну и вот.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено qsdg , 15-Ноя-19 00:53 
А чо AMD?

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Доброжелатель , 15-Ноя-19 06:01 
Акции продолжают расти https://ru.investing.com/equities/adv-micro-device

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено commiethebeastie , 15-Ноя-19 14:45 
О, чуть чуть до исторического хая осталось.

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 16-Ноя-19 14:04 
Что это с ней? У неё ж вроде и видеокарт нормальных нет, и процессоры бракованные постоянно. Факап за факапом. И с китайцами поссорилась только что. Хм. А помните 2008?

"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Аноним , 15-Ноя-19 07:34 
>Для ECDSA определения даже нескольких битов с информацией о векторе инициализации (nonce)
>nonce

лол


"Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимы..."
Отправлено Andrey Mitrofanov_N0 , 18-Ноя-19 12:02 
>>Для ECDSA определения даже нескольких битов
> лол

Какой "лол"?!  Где взлом, реверс и захват iME и aPSP ??!!  Рисёрчеры, б[-ай-]я[-й-яй].  :(((~~~