O especialista em segurança Christopher Tarnovsky, que já trabalhou para o exército americano, demonstrou durante a última Black Hat Security Conference (conferencia de especialistas em segurança e invasão) ser possível hackear o até então inviolável chip TPM (Trusted Platform Module). Esse dispositivo é considerado o mais seguro chip de criptografia de dados da atualidade.
Presente em mais de 100 milhões de aparelhos, incluindo servidores, smart phones e notebooks, o chip cria uma camada de criptografia baseada em hardware, que portanto não pode ser burlada por qualquer invasor remoto, que tem à sua disposição apenas o software da máquina. O TPM garante, além da criptografia dos arquivos do usuário, a segurança dos próprios sistemas operacionais e inúmeros softwares e até o reforço das senhas. Por essa razão, é utilizado por grandes corporações para garantir a segurança de seus dados mais sigilosos.
Segundo o site ABC News, a tática desenvolvida por Tarnovsky força os computadores a liberarem o acesso a documentos e sistemas de arquivos criptografados por hardware com o TPM, até então considerados seguros e invioláveis. Isso pode caracterizar uma ameaça futura à segurança de informações militares e grandes atividades comerciais. "Confiamos nossos segredos a esses chips, porém, eles não estão tão seguros assim", afirma o próprio especialista.
O ataque executado por Tarnovsky todavia não é um processo dos mais simples. É necessário, por exemplo, ter acesso físico ao computador. Para conseguir hackear o chip é necessário retirá-lo de seu invólucro, colocá-lo em ácido para dissolver a camada que envolve seu núcleo, e ainda burlar as travas de segurança relacionadas ao firmware, que podem desativá-lo caso a invasão seja detectada. Um vídeo no site da revista Wired, disponível pelo atalho tinyurl.com/scacid, mostra a técnica desenvolvida por Tarnovsky em Smart Cards. A mesma técnica usada para burlar os Smart Cards foi aperfeiçoada para os chips TPM.
De acordo com o site The H Security, Tarnovsky ainda afirma que para realizar tal feito, é necessário um laboratório especialmente equipado e avaliado em cerca de U$ 200 mil ¿ fora do alcance do hacker de fim de semana, mas dentro do orçamento de organizações criminosas e governos hostis.
A Infineon, empresa que fabrica o modelo do chip hackeado pelo especialista, afirmou já ter conhecimento de que esse tipo de procedimento seria possível, porém, descarta a possibilidade de isso afetar um grande número de usuários, uma vez que para se realizar tal feito, é necessário ter conhecimentos muitos específicos, além de um nível muito alto de habilidades que podem ir de engenharia social a processos químicos. A dificuldade maior, entretanto, é a necessidade de acesso físico à máquina: em caso de ataque a alvos governamentais ou de grandes empresas, a ação seria digna de filmes de espionagem.
Presente em mais de 100 milhões de aparelhos, incluindo servidores, smart phones e notebooks, o chip cria uma camada de criptografia baseada em hardware, que portanto não pode ser burlada por qualquer invasor remoto, que tem à sua disposição apenas o software da máquina. O TPM garante, além da criptografia dos arquivos do usuário, a segurança dos próprios sistemas operacionais e inúmeros softwares e até o reforço das senhas. Por essa razão, é utilizado por grandes corporações para garantir a segurança de seus dados mais sigilosos.
Segundo o site ABC News, a tática desenvolvida por Tarnovsky força os computadores a liberarem o acesso a documentos e sistemas de arquivos criptografados por hardware com o TPM, até então considerados seguros e invioláveis. Isso pode caracterizar uma ameaça futura à segurança de informações militares e grandes atividades comerciais. "Confiamos nossos segredos a esses chips, porém, eles não estão tão seguros assim", afirma o próprio especialista.
O ataque executado por Tarnovsky todavia não é um processo dos mais simples. É necessário, por exemplo, ter acesso físico ao computador. Para conseguir hackear o chip é necessário retirá-lo de seu invólucro, colocá-lo em ácido para dissolver a camada que envolve seu núcleo, e ainda burlar as travas de segurança relacionadas ao firmware, que podem desativá-lo caso a invasão seja detectada. Um vídeo no site da revista Wired, disponível pelo atalho tinyurl.com/scacid, mostra a técnica desenvolvida por Tarnovsky em Smart Cards. A mesma técnica usada para burlar os Smart Cards foi aperfeiçoada para os chips TPM.
De acordo com o site The H Security, Tarnovsky ainda afirma que para realizar tal feito, é necessário um laboratório especialmente equipado e avaliado em cerca de U$ 200 mil ¿ fora do alcance do hacker de fim de semana, mas dentro do orçamento de organizações criminosas e governos hostis.
A Infineon, empresa que fabrica o modelo do chip hackeado pelo especialista, afirmou já ter conhecimento de que esse tipo de procedimento seria possível, porém, descarta a possibilidade de isso afetar um grande número de usuários, uma vez que para se realizar tal feito, é necessário ter conhecimentos muitos específicos, além de um nível muito alto de habilidades que podem ir de engenharia social a processos químicos. A dificuldade maior, entretanto, é a necessidade de acesso físico à máquina: em caso de ataque a alvos governamentais ou de grandes empresas, a ação seria digna de filmes de espionagem.
Nenhum comentário:
Postar um comentário