Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 76 reacties

Een aanpassing in de tpm-beveiligingschips van Infineon maakt de module en de daarop gebaseerde technologieŽn kwetsbaar. De beveiliging van de pc, Xbox 360-randapparatuur, satelliettelevisie en smartphones is daardoor onzeker.

Christopher Tarnovsky, eigenaar van Flylogic Engineering in Californië, heeft het na zes maanden voor elkaar gekregen een topmodel van de trusted platform module van Infineon te kraken. Door met zuur de behuizing van de chip op te lossen en met antiroestmiddel de verschillende lagen bedrading weg te halen, wist Tarnovsky uiteindelijk de core van zijn casing te ontdoen.

Om vervolgens een draadtap op de core aan te brengen, werd gebruik gemaakt van een naald. Met deze tap kon hij de instructies, die overigens niet gecodeerd zijn, tussen de chip en de computer eenvoudig uitlezen. Als laatste omzeilde hij de extra beveiligingsmechanismen van de chip.

Omdat de hack is gebaseerd op het tpm-topmodel van Infineon is ook de daarop gebaseerde technologie van het bedrijf kwetsbaar. Deze wordt onder meer gebruikt door Microsoft in zijn Xbox 360-consoles, in smartphones en in satellietontvangers.

Persbureau AP schrijft dat het hierdoor in theorie mogelijk moet zijn om satelliettelevisie zonder abonnement te bekijken. Ook zouden tekstberichten en e-mail op verloren of gestolen smartphones uitgelezen kunnen worden en zou het mogelijk zijn om zonder licentie Xbox 360-randapparatuur te ontwikkelen. Microsoft heeft bevestigd dat het bedrijf inderdaad gebruikmaakt van chips uit de stal van Infineon, maar voegt er aan toe dat eventuele toekomstige ongeautoriseerde accessoires mogelijk onveilig zijn.

Infineon heeft inmiddels laten weten dat het bedrijf al enige tijd wist dat zijn chips vatbaar zijn voor een dergelijke hack. Het probleem werd destijds echter terzijde geschoven gezien de gebruikte techniek slechts op kleine schaal toegepast kan worden. "Het risico is beheersbaar, want je kraakt hiermee slechts de gegevens van een enkele computer", aldus Joerg Borchert. De vice-president voegt daaraan toe dat de hack afhankelijk van de beschikbare informatie zeker effectief kan zijn, maar stelt ook dat dit niet hun verantwoordelijkheid is. "Ook al is onze tpm-encryptie te kraken, het is altijd nog beter dan een onbeveiligde computer." Het is niet duidelijk of tpm-technologie van andere fabrikanten ook kwetsbaar is voor de hack.

Christopher Tarnovsky bezig met smartcards op zijn werkplek in Californie
Moderatie-faq Wijzig weergave

Reacties (76)

Dit is een YouTube filmpje hoe hij het gedaan heeft:

How to Reverse-Engineer a Satellite TV Smart Card.

[Reactie gewijzigd door worldcitizen op 9 februari 2010 17:50]

Oke, hij heeft een chip gekraakt, maar ik snap nou niet helemaal wat je er nou verder mee kan? Zit er een soort van licentie in die chip of hoe moet ik dit zien.

Tevens is dit lijkt mij niet geschikt voor de allerdaagse gebruiker of zelfs een normale tweaker. Ophalen van de behuizing met zuur en ook nog is met een naald op de chip zelf data aftappen. Lijkt me nou niet een manier van 1, 2, 3 en hack done :P
Ik denk dan ook dat het niet zo zeer de manier om tot de hack te komen is maar meer de methode die vervolgens bedacht is om gebruik te maken van de gevonden zwakheden. Voor zo ver ik het verhaal begrijp is de chip bedoelt om een vorm van rights management te regelen. Wie mag er wel en wie mag er niet gebruik maken van bepaalde diensten van de CPU of de andere hardware. Als de truck gevonden is en men dus met een redelijk eenvoudig stukje code hun apparatuur zich voor kan laten doen als zijnde een legaal en toegestaan device dan kun je dus eigen apparatuur gebruiken in plaats van gebruik te moeten maken van de officiele sullen.

Neem bijvoorbeeld een XBOX360 controller, als je daar een eigen versie van kunt maken kun je dus macro's op nemen die in een keer die 99 combo hit uitvoert in die vecht game etc... vals spelen wel nee ik ben gewoon hele erg goed :) en het is niet te zien voor Microsoft dat het een macro is.
Een andere is natuurlijk de digitale televisie (als dan niet via de schotel) de manier waarop het nu werkt is dat alleen een kaart dis zich correct identificeert als zijnde een officiele kaart voor het coderen van kanalen A, D en Y de test van de tpm controller door staat en dus de kanalen ook laat decoderen. Als je de controller voor de gek kunt houden en dus gewoon alle kanalen op geeft als goedgekeurd door de verkoper van de kaart dan zal je dus alle kanalen kunnen decoderen zonder probleem.

Het lijkt me hele erg sterk dat je met zuur en en een naald op de die van de controller met gaan zitten pielen om de hack voor elkaar te krijgen. Als dat wel zo is dan is het natuurlijk echt niet de moeite waard omdat de kans dat iemand deze hack thuis op zijn zolder kamertje voor elkaar krijgt natuurlijk extreem klein is.
Xbox en digitale TV boeit niet zo hard, lullig voor MS en entertainmentbedrijven maar niet meer dan dat.
Bedrijven en overheden echter gebruiken deze TPM chip om hun bedrijfsgeheimen / privacy-gevoelige informatie te beschermen, en wanen zich 'veilig'.

Een spion die vroeger een laptop had gestolen met een TPM chip kon de harde schijf niet lezen. Nu dus wel.
Jammer dat je dit nu verraad.

Gelukkig zijn wij tegenwoordig ook georganiseerd.

Een notebook daar zal je niks meer aan hebben. Wij hebben de TPM chip gewoon niet aan staan. Dus hoef je ook niks te kraken.

Je ze gewoon een beveiliging in de MBR van je hdd en alle info is dan veilig.
>ahum<
Nog zeker nooit gehoord van Evil Maid?

Eťn ding is erger dan geen veiligheid en dat is schijn-veiligheid. Wanneer iemand zich veilig waant achter een beveiligingstechniek, gaat deze onzorgvuldiger om met data. In jouw geval (ik weet niet waar je werkt, maar er zijn een aantal bedrijven in NL die hele gevoelige data wensen te beveiligen) kan het zijn dat je een securitypolicy ingesteld hebt (gekregen) die niet deugt.
Wellicht wordt het tijd om bij mij een security training te volgen ;)
Krijgen we nu dan eindelijk xbmc op de 360???
Als je weet hoe het werkt kan je het simpel weg nabouwen, hoe moeilijk is dit nou om te snappen ?
Hoe kan je je hardware tegen zo'n hack beschermen echt? :')
Nog meer boobytraps inbouwen, bijvoorbeeld 'zekeringen' die smelten door zuur in de buitenkant van de behuizing stoppen. Is chemisch gezien geloof ik niet zo lastig, maar net ietsje duurder.
"Ook al is onze TPM-encryptie te kraken, het is altijd nog beter dan een onbeveiligde computer."
Heerlijke uitspraak dit :P
geweldige uitspraak ook op hun website ;)

http://www.flylogic.net/aboutus.html

We help create the most secure platforms of the 21st century
Lees de blog op die website. Ik heb afgelopen uur ff zitten surfen en die gast is oprecht geniaal. Het volgende filmpje laat zien hoe hij smartcard reverse engineered.

http://www.wired.com/poli...tarnovsky?currentPage=all

Dit zijn nou van die mensen die echt weten waar ze het over hebben en ontzettend originele oplossingen bedenken voor problemen. Het lijkt mij echt geweldig om een IC een keertje uit elkaar te halen om te fotograferen, of nog beter om een logic analyzer aan te sluiten.
Dit een logisch reactie. Alles is uiteindelijk te kraken.

Zie ook:
nieuws: 'Kasumi-encryptie voor 3g-mobieltjes binnen paar uur te kraken'
nieuws: Deel beveiliging gsm-verbindingen is gekraakt

Je zou zoiets, gedeeltelijk, kunnen voorkomen als je ASICS gebruikt die je zou kunnen omprogrammeren. Nadeel is dat de implementatie duurder wordt.
Zulke devices heten FPGA's en CPLD's.
Dit zijn programmeerbare IC's waarin de logica (AND, OR, etc poorten) te programmeren zijn. In tegenstelling tot microcontrollers en microprocessoren wordt er in deze programmeerbare logica vrijwel alles parallel uitgevoerd ipv. sequentieel.

Waarom zou dit het probleem oplossen? Dat zie ik namelijk niet helemaal.
Telkens een 'firmware update' geven zodat het net iets anders werkt en hackers opnieuw moeten beginnen?

Dan krijg je weer het probleem dat niet geupdate devices kwetsbaar zijn e.d.

[Reactie gewijzigd door PinQ op 9 februari 2010 17:01]

Zulke devices heten FPGA's en CPLD's.
Dit staat ook in de wiki link in mijn "post".
Telkens een 'firmware update' geven zodat het net iets anders werkt en hackers opnieuw moeten beginnen?
Klopt, dat is het enigste wat je kunt doen. Je hebt in ieder geval een mogelijkheid om te fixen, met de bestaande TPM chip van Infineon is dit meer mogelijk.
Dan krijg je weer het probleem dat niet geupdate devices kwetsbaar zijn e.d.
Klopt daarom zeg ik ook gedeeltelijk.

Zoiets kun je nooit helemaal voorkomen.

[Reactie gewijzigd door worldcitizen op 9 februari 2010 17:17]

want dan zullen hackers ook echt niet meer weten waar ze het moeten zoeken,
zo gaat er geen belletje rinkelen dat je een bitstream de fpga in moet gaan blazen.
omdat een fpga bij opstarten leeg is.
Microsoft heeft bevestigd dat het bedrijf inderdaad gebruikmaakt van chips uit de stal van Infineon, maar voegt er aan toe dat eventuele toekomstige ongeautoriseerde accessoires mogelijk onveilig zijn.
Is ook een goeie. "Ja okť, we gebruiken deze technologie, en je kunt er ongeautoriseerde accessoires mee maken... MAAR DOE DAT NIET WANT DAT KAN ONVEILIG ZIJN, ASDF!"
ASDF ? Wat betekent dat ?

ontopic:
Dit is toch geen hack dat makkelijk toe te passen is. Men moet eerst inbreken in je huis, je smartphone open kraken, zuur toepassen, draadje erop, smartphone dicht, huis uit en wachten maar totdat er data binnenvloeit?

Als het een softwarematige hack was, dan zou ik het snappen... :9
Over de TPM = Trusted Platform Module
The nature of this security chip ensures that the information like keys, password and digital certificates stored within is made more secure from external software attacks and physical theft.
En de wiki van de Trusted Platform Module.
Men moet eerst inbreken in je huis, je smartphone open kraken, zuur toepassen, draadje erop, smartphone dicht, huis uit en wachten maar totdat er data binnenvloeit?
Hier heeft Microsoft waarschijnlijk een certificaat of een key in staan. Deze is gelijk is op iedere xbox 360. Als je deze kent kun je accessoires maken voor Microsoft zonder licentie gelden te betalen.

Kortom je hoeft niet in te breken je moet "alleen" een xbox 360 hebben waarbij je de informatie uit TPM kunt halen.

[Reactie gewijzigd door worldcitizen op 9 februari 2010 17:09]

Is het voor hun dan niet veiliger om per xbox een random sleutel te maken die enkel zij kunnen controleren of het legitiem is?
Dat gaat "helaas" want dan krijg je dat een controller bij een xbox 360 kan horen en dat deze niet werkt op een andere xbox 360.

Een geautoriseerde controller moet op iedere xbox 360 werken.
Offtopic antwoord:
ASDF info: http://nl.wikipedia.org/wiki/Asdf

Vaak gebruikt als 'rage-reply' :)
"Ook al is onze TPM-encryptie te kraken, het is altijd nog beter dan een onbeveiligde computer."
Eindelijk een keer een reele reactie.

Uiteindelijk blijkt alles wel te kraken of een of andere manier.

En de genoemde manier doet nu niet echt voor als een makkelijk, dus de gevolgens zullen minimaal zijn.
Dat de manier moeilijk is wil niet zeggen dat de uitkomst niet te gebruiken is. Als hij hiermee een module heeft weten te kraken kan dus elke tpm module op deze wijze gekraakt worden.

Ik weet niet of elk apparaat een eigen module/model/encryptie heeft maar anders denk ik dat er over een half jaar weer gratis naar alle satellietzenders gekeken kan worden.
Uhm,,,,, hij is nu in de kern gekomen en kan van daaruit dus net als zo vaak nu software maken die van buiten af die kern stuurt/uitleest zoals hij wil...
Eerst hard-cracken, reverse engineren, dan middels software...
En dan is er een nieuwe versie op de markt die 99% gebruikt.
Dus Microsoft gaat iedereen nu een nieuwe xbox geven en de oude vervangen? Zelfde voor dingen als satelliet decoders je kan moeilijk alle bestaande apparaten vervangen.
Probleem ligt bij de eindgebruiker, TPM biedt schijnveiligheid. Daarom denken gebruikers dat hun data 'veilig' is, en zetten ze er zelf geen software-encryptie meer op. En die schijnveiligheid wordt natuurlijk dankbaar geadverteerd door Infinion, schijnveiligheid is immers hun verdienmodel.

Dus niet echt een reŽle reactie, reŽler zou zijn geweest om klanten te adviseren extra veiligheidsmaatregelen te nemen en niet alleen op TPM te vertrouwen.
""Het risico is beheersbaar, want je kraakt hiermee slechts de gegevens van een enkele computer""

Mja, als dat net die ene is met alle code's, wachtwoorden e.d.....
Ze vergeten erbij te zeggen dat met die gegevens van dei ene pc de gehele werking van de TOM module te achterhalen is.

Daarmee wordt het dus ook makkelijker te zoeken naar exploits in de software. De module is theoretisch ook te emuleren aangezien je nu de exacte werking te pakken hebt.

Daarmee is het dan mogelijk om die kennis te gebruiken en andere apparaten te hacken. Het is echt niet zo dat je om een xbox 360 (als voorbeeld) te hacken nu met zuur en een naald in de weer moet, het zal straks gewoon via een software emulatielaag mogelijk zijn.
TPM is zowieso al een open standaard.
Emuleren is maar de vraag.

De chip communiceert niet geŽncrypteerd tussen A en B, en tussen die twee punten is 'ie gekraakt. Echter, vziw. communiceert de chip tussen B en randapperatuur wel geŽncrypteerd, en daar is de chip nog niet gekraakt. Om zinvol te emuleren moet je de communicatie tussen B en de randapperatuur snappen, en niet tussen A en B.
@mariourk

De essentie van beveiligen is het zodanig lastig maken dat men bij de buurman gaat hacken of het gewoon opgeeft.
Elke beveiliging is uiteindelijk te doorbreken. En elke beveiliging vormt een uitdaging.
Er zijn er genoeg die alleen hacken voor de overwinning

Beveiliging en hacken vormt gewoon een gezonde wedstrijd. Dat is dan ook in mijn ogen het grote voordeel van open source beveiliging en encryptie. Zodra iemand die hackt staat er een grote groep klaar om het lek te dichten.


De meeste hackers (90%) zijn hobby hackers die met gebruik van tools van alles weten te hacken.

Maar door deze hack is Tarnovsky weer op de kaart gezet en mag infineon zijn volgende chip uit de kast halen en presenteren. Zeker als je weet hoe je moet hacken dan leer je ook te beveiligen.

Leuk feitje: Als je de juiste 2 pootjes kortssluit van een tpm chip Dan haal je de beveiliging van een laptop af, maw: reset.
Leuk feitje: Als je de juiste 2 pootjes kortssluit van een tpm chip Dan haal je de beveiliging van een laptop af, maw: reset.
Waarschijnlijk zijn dan alle keys en certificaten weg. Als de notebook dan opstart en zich authentiseert zal de TPM zeggen dat het niet mag omdat het certificaat of de key niet klopt. En start deze niet meer op c.q. boot niet meer.

Als het zo gemakkelijk zou zijn dan zou het zo gemakkelijk zij als een "BIOS reset".
Wel natuurlijk laptop openschroeven en de juiste plek vinden. Maar het is of een reset module halen bij de fabrikant of het zelf doen. Voor de gewone gebruiker betekent dit opsturen naar de leverancier/fabrikant.

Wordt gedaan als er een startup wachtwoord op zit of als de harddrive aan het systeem gelocked is en niemand meer weet wat het ' geweldige' wachtwoord was.

Maar het principe is bijna hetzelfde als een bios reset.

En ja ik had een reset module te leen, maar wilde zelf wel weten of dit werkte.
En het gaat uitstekend.
En dit wordt als security feature verkocht. |:(

De eerste de beste crimineel die in gestolen notebooks handelt weet dit zeer waarschijnlijk ook wel.
Als dit klopt is dit zo goed als geen extra security t.o.v. een bios password.
Het doel is om de data te beschermen, niet de hardware. Na de reset is de masterkey weg om de harddisk te lezen. Je kunt 'm alleen herformateren. Daarna is de schijf te helen voor een paar euro.

Dit is dus nuttig als de informatie meer waard is als de hardware. Bijvoorbeeld als er privacy-gevoelige data op staat; een mailing naar 10.000 klanten is al duurder dan een nieuwe laptop.
Hmmm, dezelfde hack techniek zoals die bij de Nagravision smartcard hack werd gebruikt.

Knap, dat je op die manier fysiek chips kunt hacken!
Niet alleen dezelfde techniek, maar dezelfde vent!
Verrek! Had ik nog niet eens gezien :) Hij schijnt in 't verleden ook verantwoordelijk te zijn geweest voor de Seca smartcard hack, maar da's nooit echt bewezen...
filmpje van hoe hij die smartcards had gehacked op wired: erg interesant!
http://www.wired.com/poli...tarnovsky?currentPage=all
zou wel mooi zijn als je daalijk van chinese websites omgebouwde schotels zou kunnen bestellen :+
Hoe bedoel je ? Een Babi Pangang schotel met patat? Wat je wilt lijkt me een gekraakte ontvanger, die schotelantenne kan gewoon blijven zoals die is.
Wow, dat is wel een hardcore hack vind ik. Hoedje af voor die man.
Vooral ook het geduld, ik zou gewoon een vijl pakken en beginnen te rossen. Maar verbaasd ben ik er niet over, de WII is ook door hardware toevoeging gehacked in eerste instantie (wiikey)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True