Ja en nee. De TPM chip was inderdaad uit te lezen een tijd geleden. Dan is het de vraag, hardware vervangen hiervoor? Alsnog zeg ik nee. Het lijkt mij bijzonder sterk dat jij in de gebruikersomgeving toestaat dat de BIOS bijgewerkt mag worden?
Ik heb geen idee wat je bedoelt met "De TPM chip was uit te lezen"...!? Ik heb het over het gebruiken van de
TPM (de "
Trusted Platform Module") om, via de PCRs, te controleren of er niet met de inhoud van de bios is gerommeld (en, zodra je eenmaal de bios vertrouwt, vanaf daar een "chain of trust" te bouwen naar het OS).
En nee, natuurlijk mag de bios niet geflashed worden... maar we weten allemaal dat flash programmaatjes, net zoals zo ongeveer alle andere code, bugs bevat. Een belangrijk onderdeel van het probleem is dat je, zodra je eenmaal een backdoor het bios in gekregen hebt, het niet meer uitmaakt of de bug daarna gefixed wordt; die backdoor blijft lekker zitten... behalve op een nieuw systeem, dat al sinds de fabriek de nieuwste versie heeft, waar geen (bekende...) bugs inzitten.
Quote:
"The method is wicked-hard, involving removal of the chip’s case and top layer, then tapping into a data bus to get at unencrypted data. The chip still has some tricks up its sleeve and includes firmware traps that keep a look out for this type of attack, shutting down if it’s detected."
Waar komt die quote vandaan? Het klinkt alsof het gaat over het openmaken van een chip en iets (de sleutels??) eruit halen. Dat zijn heel indrukwekkende kunstjes... maar ze vereisen fysieke toegang, zijn destructief en duren lang (niet iets wat iemand zomaar over het hoofd ziet).
De methode waar ik naar linkte werkt ook remote (beter gezegd: software-only; je moet wel malware opgestart krijgen), is niet-destructief en heeft alleen één reboot nodig, dat moet wel lukken zonder dat er alarmbellen afgaan.
Black Hat verteld meestal veel over de mogelijkheden en wat er eventueel kan, nog niet eens met zekerheid en het is in dit geval omslachtig. De exploit werkt inmiddels niet meer zo makkelijk in 8.1, nog even los hiervan de vraag of ze Windows 8 enTPM gebruiken en of de gebruikers uitvoerbare rechten hadden voor executables etc.
Heb je überhaupt gekeken naar de presentatie die ik linkte? Het is geen theoretische mogelijkheid, ze toonden een werkende demonstratie!
De exploit zat in het tooltje dat het bios flasht; je OS upgraden heeft daar geen enkele invloed op.
Het is helemaal niet de vraag of ze TPM gebruikten; een groot deel van de reden waarom ze de presentatie hielden was nou juist precies om aan te tonen dat ze om de TPM heen kunnen werken.
En ja, ze moesten inderdaad een programmaatje draaien, maar in de context van dit artikel (waar malware een maand lang over het hele netwerk rondrent) denk ik dat de daders zich daar niet bepaald door tegen laten houden...
[Reactie gewijzigd door robvanwijk op 27 juli 2024 20:30]