Che cosa succede se un esperto di sicurezza “attenziona” con dovizia di premure un chip TPM (Trusted Platform Module), vale a dire il cuore pulsante di quel concetto di informatica blindata noto da anni come Trusted Computing ? Succede che il suddetto esperto passa sei mesi a prendersi cura del dispositivo, ottenendo infine l’accesso privilegiato ai suoi segreti e battendo, nei fatti, la supposta invulnerabilità dell’architettura “Palladium”.
Christopher Tarnovsky, lo “smartcard hacker” e responsabile della società di consulenza Flylogic Engineering , ha presentato i risultati del suo lavoro nel corso conferenza sulla sicurezza Black Hat di Washington D.C. L’hack, costituito secondo quanto dice l’autore dal 60 per cento di hardware e 40 di software, ha permesso a Tarnovsky di leggere le comunicazioni in entrata e uscita in un modulo TPM prodotto da Infineon , parte della famiglia SLE 66CLX360PE , assieme alle chiavi crittografiche (RSA e DES) utilizzate per blindare le suddette comunicazioni.
Si è trattato, come spiega lo stesso autore, di uno sforzo non indifferente che ha costretto l’hacker a lavorare prima di acido e composti industriali per superare, strato dopo strato, la protezione fisica dietro cui era nascosta la logica interna del microchip. Tra gli strumenti impiegati ci sono poi un microscopio a fascio ionico focalizzato , Photoshop e un piccolo ago usato per “intercettare” le comunicazioni interne al TPM che, ha scoperto Tarnovsky, sono risultate essere tutte in chiaro.
A quel punto l’esperto ha analizzato i flussi di byte ricavandone le chiavi grazie alle quali poter decifrare i dati senza avere la password corrispondente. Dopo i sei mesi passati a lavorare sul TPM di Infineon, inoltre, a Tarnovsky sarebbero bastate soltanto sei ore per recuperare la chiave di licenza di un Xbox 360 – che pure integra un chip del suddetto produttore. E altri dispositivi potenzialmente a rischio includono hard disk, cellulari e svariati prodotti attualmente in commercio nell’elettronica di consumo.
Scacco matto al Trusted Computing dunque? Niente affatto, risponde piccata Infineon: nessuno ha mai detto che il TPM è a prova di crack , sostiene la società, soprattutto quando si ha l’accesso fisico al dispositivo e tutto il tempo di sperimentare come nel caso di Tarnovsky. Quello che i TPM di Infineon fanno è rafforzare la sicurezza in maniera sufficiente a rendere improbabili i tentativi di attacco. Tanto più che le nuove versioni dei chip Fritz sono a prova di intercettazione, dice ancora Infineon, e anche ad “ascoltare” le comunicazioni dall’interno tutto quello che si ottiene è un blob di bit già criptato.
Tarnovsky, comunque, dice di voler provare in futuro lo stesso approccio con chip TPM di altri produttori, e continua a non rendere pubblici i dettagli del suo lavoro.
Alfonso Maruccia