"We experimentally
verify this attack by compromising the AMD Secure Processor".
Der AMD Platform Security Processor ist das AMD-Pendant zur Intel
Management Engine, die pro Jahr einen Nebelwerfer-Buchstaben mehr
dazu kriegt, und jetzt CSME heit (Converged Security and Management
Engine).
In dem Paper geht es um das "Software-TPM", das bei AMD in dem
PSP luft, dem Platform Security Processor, inzwischen auch
umbenannt zu AMD-SP (AMD Secure Processor).
Ist mir ja ein Rtsel, wieso die stndig ihren ganzen Schei
umbenennen mssen. Wobei. Immer nach einem vollen Bruch der
Security, oder? :-) Nene, lieber Kunde, das hier ist was GANZ
anderes als der unsichere Schlangenl-Schei von neulich!1!!
In dem Paper greifen sie einmal den internen State des
Software-TPM ab und knnen dann damit Bitlocker (full disk
encryption unter Windows) aufmachen. Das ist eine ziemliche
PR-Katastrophe fr AMD. Die haben gerade eh Stress, weil deren CPUs so eine heie Scheie
sind, dass sie sich durchs Mainboard schweien knnen.
Whrend bei AMD die Prozessoren in Flammen stehen, ist es
bei Intel die
Quartalsbilanz. Gerade keine gute Zeit fr CPU-Bauer.
Update: So, hab mal reingeguckt in das Papier. Die
verwenden Hardware-Angriffe, also Voltage Glitching. Dafr muss ein
Angreifer physischen Zugang zum System haben.
Die meisten Threat Models gehen nach wie vor davon aus, dass man
einen Angreifer mit physischem Zugang nicht aufhalten kann.
Allerdings behaupten ja TPMs implizit genau das. Insofern ist das
gut, dass das mal jemand geprft hat. Auf der anderen Seite ist die
berraschung jetzt nicht ganz so gro wie wenn sie, sagen wir mal,
blo von einem USB Stick gebootet htten oder so, und dann
nachtrglich die Measurements bernageln knnten. So ist das ein
bisschen ... antiklimaktisch gerade.
Gut, aber was heit das in der Praxis? Na das, was Experten schon
immer gesagt haben. Bitlocker macht man mit TPM und mit einer
starken Passphrase. Damit verhindert man zwar nicht, dass
jemand mit physischen Hardwarezugriff den Bitlocker aufmachen kann
(der Zoll z.B. kann dir eine Hardware-Wanze unterschieben, die die
Passphrase von der Tastatur mitliest und nach Hause telefoniert).
Aber das war schon immer das Bedrohungsmodell unter Paranoikern.
Wenn jemand physischen Zugriff auf meine Hardware hatte, ist es
nicht mehr meine Hardware. Darum erkennt man Paranoiker daran, dass
sie beim Referentendinner ihren Laptop dabei haben. :-)