[ad_1]

امنیت ماژول قابل اعتماد پلت فرم در 30 دقیقه از بین می رود ، نیازی به لحیم کاری نیست

گتی ایماژ

فرض کنید شما یک شرکت بزرگ هستید که به تازگی یک لپ تاپ جایگزین جدید به کارمند خود ارسال کرده اید. و فرض کنید از پیش تنظیم شده است که از آخرین شیوه های امنیتی استفاده کند ، از جمله رمزگذاری کامل دیسک با استفاده از یک ماژول پلت فرم قابل اعتماد ، تنظیمات BIOS محافظت شده با رمز عبور ، UEFI SecureBoot و تقریباً همه توصیه های دیگر از آژانس امنیت ملی. و NIST برای قفل فدرال سیستم های کامپیوتری. و فرض کنید یک مهاجم موفق به رهگیری دستگاه می شود. آیا مهاجم می تواند از آن برای هک شبکه شما استفاده کند؟

یک نظرسنجی که هفته گذشته منتشر شد نشان می دهد که پاسخ مثبت است. نه تنها این ، بلکه یک هکر که تکلیف خود را انجام داده است به مدت شگفت آور کوتاهی از زمان تنها با دستگاه برای انجام حمله نیاز دارد. این به هکر اجازه می دهد تا توانایی نوشتن نه تنها بر روی لپ تاپ مسروقه ، بلکه در شبکه ایمن را نیز داشته باشد که برای اتصال به آن پیکربندی شده است.

محققان شرکت مشاور Dolos Group که برای آزمایش امنیت شبکه مشتری استخدام شده بودند ، یک رایانه جدید Lenovo دریافت کردند که از قبل برای استفاده از پشته امنیتی استاندارد این سازمان پیکربندی شده بود. آنها مدارک آزمایشی ، جزئیات پیکربندی یا سایر اطلاعات دستگاه را دریافت نکردند. تجزیه و تحلیل تنظیمات BIOS ، عملیات بوت و سخت افزار به سرعت نشان داد که اقدامات امنیتی فعلی هک های رایج را حذف می کند ، از جمله:

فورت ناکس و ماشین نه چندان زرهی

در حالی که موارد کمی باقی مانده است ، محققان روی ماژول پلت فرم مورد اعتماد یا TPM تمرکز کردند ، یک تراشه بسیار تقویت شده نصب شده بر روی مادربرد که مستقیماً با سایر سخت افزارهای نصب شده روی دستگاه ارتباط برقرار می کند. محققان متوجه شدند که به طور پیش فرض برای رمزگذاری دیسک با استفاده از Microsoft BitLocker ، لپ تاپ مستقیماً روی صفحه ویندوز بدون نیاز به پین ​​یا رمز عبور اجرا می شود. این بدان معناست که TPM جایی بود که تنها راز رمزنگاری برای باز کردن قفل دستگاه ذخیره می شد.

مایکروسافت توصیه می کند که پیش فرض را جایگزین کرده و از PIN یا گذرواژه فقط برای مدل های تهدید استفاده کنید که انتظار دارند مهاجمی با مهارت کافی و زمان تنها با یک ماشین بدون هدف جعبه را باز کرده و دستگاه ها را روی مادربرد لحیم کند. پس از اتمام تجزیه و تحلیل ، محققان گفتند توصیه مایکروسافت ناکافی است زیرا دستگاه های حمله ای را باز می کند که می تواند توسط همسر متخلف ، خودی های مخرب یا سایر افرادی که دسترسی کوتاه مدت خصوصی دارند انجام شود.

محققان گروه Dolos در یک پست نوشتند: “یک مهاجم از پیش مجهز می تواند تمام این زنجیره حمله را در کمتر از 30 دقیقه بدون لحیم کاری ، سخت افزار ساده و نسبتاً ارزان و ابزارهای عمومی در دسترس تکمیل کند.” از خدمتکار شیطانی “

TPM ها دارای چندین لایه حفاظتی هستند که مانع از بازیابی یا دستکاری داده های ذخیره شده توسط مهاجمان می شود. به عنوان مثال ، تجزیه و تحلیل بیش از 10 سال پیش توسط مهندس معکوس کریستوفر نشان داد که تراشه TPM تولید شده توسط Infineon برای تخریب خود در صورت نفوذ فیزیکی طراحی شده است. به عنوان مثال ، سنسورهای نوری ، نور محیط را از منابع نوری تشخیص می دهند. و مش سیمی که میکروکنترلر را پوشانده بود ، در نظر داشت که تراشه را در صورت خرابی مدارهای آن غیرفعال کند.

با کمی امید به شکستن تراشه در لپ تاپ Lenovo ، محققان Dolos به دنبال راه های دیگری برای بازیابی کلید رمزگشایی هارد دیسک هستند. آنها متوجه شدند که TPM با پردازنده با استفاده از رابط جانبی سریال ، یک پروتکل ارتباطی برای سیستم های تعبیه شده ارتباط برقرار می کند.

سیستم عامل که مخفف SPI است ، قابلیت رمزگذاری خود را ارائه نمی دهد ، بنابراین هرگونه رمزگذاری باید توسط دستگاه هایی که TPM با آنها ارتباط برقرار می کند انجام شود. در همین حال ، BitLocker مایکروسافت از هیچ یک از ویژگی های ارتباطی رمزگذاری شده آخرین استاندارد TPM استفاده نمی کند. این بدان معناست که اگر محققان بتوانند به اتصال بین TPM و CPU متصل شوند ، ممکن است بتوانند کلید را بازیابی کنند.

آنها نوشتند:

حرکت در TPM از این طریق به معنای نادیده گرفتن Fort Knox و تمرکز بر خودروی زرهی کمتر از آن است.

برای بوییدن داده های در حال حرکت در گذرگاه SPI ، ما باید سیم یا پروب را به پین ​​ها (که در بالا به عنوان MOSI ، MISO ، CS و CLK مشخص شده است) TPM وصل کنیم. این معمولاً ساده است ، اما در این مورد یک مشکل عملی وجود دارد. این TPM دارای رد پای VQFN32 است که بسیار کوچک است. “سنجاق ها” در واقع تنها 0.25 میلی متر عرض و 0.5 میلی متر فاصله دارند. و این “پین ها” در واقع پین نیستند ، آنها به دیوار تراشه صاف هستند ، بنابراین از نظر جسمی غیرممکن است که هر نوع براکت را وصل کنید. شما می توانید “سیمهای پرنده” را به پد لحیم کاری لحیم کنید ، اما این یک مشکل است و از نظر فیزیکی یک ارتباط بسیار ناپایدار است. متناوباً ، تاکتیک معمول یافتن مقاومتهای سری برای لحیم کردن آنها بود ، اما آنها به همان اندازه کوچک و حتی شکننده تر بودند. این کار آسانی نخواهد بود.

اما قبل از شروع ، تصمیم گرفتیم که راه دیگری وجود داشته باشد. بسیاری اوقات تراشه های SPI همان “گذرگاه” را با سایر تراشه های SPI به اشتراک می گذارند. این تکنیکی است که طراحان سخت افزار برای سهولت اتصال ، صرفه جویی در هزینه ها و عیب یابی / برنامه نویسی آسان تر استفاده می کنند. ما در سرتاسر صفحه شروع به جستجوی هر تراشه دیگری کردیم که می تواند در اتوبوس مشابه TPM باشد. شاید پین های آنها بزرگتر و استفاده از آنها راحت تر باشد. پس از تحقیقات و مشورت با مدارات ، مشخص شد که TPM یک گذرگاه SPI را با تراشه دیگری ، تراشه CMOS ، که قطعاً دارای پین های بزرگتر است ، به اشتراک می گذارد. در حقیقت ، تراشه CMOS تقریباً دارای بزرگترین اندازه پین ​​هایی بود که می توانید در مادربردهای استاندارد پیدا کنید ، SOP-8 بود (همچنین با نام SOIC-8 شناخته می شود).

تراشه CMOS رایانه مخفف نیمه هادی اکسید فلز مکمل ، تنظیمات BIOS ، شامل زمان و تاریخ سیستم و تنظیمات سخت افزار را ذخیره می کند. محققان یک تحلیلگر منطقی Saleae را به CMOS متصل کردند. در مدت کوتاهی ، آنها توانستند هر بایت را که در تراشه حرکت می کند استخراج کنند. سپس محققان از ابزار bitlocker-spi ، که توسط هنری نومی نوشته شده است ، استفاده کردند تا کلید موجود در جدول داده را جدا کنند.

با رمزگشایی هارد دیسک ، محققان داده ها را به دنبال چیزی – رمزهای رمزگذاری شده یا متن ساده ، شاید فایل های حساس یا موارد مشابه – که می تواند آنها را به هدف خود برای دسترسی به شبکه مشتری نزدیکتر کند ، می کنند. به زودی با چیزی روبرو شدند: سرویس گیرنده VPN Global Palct Alto Networks که از قبل نصب و پیکربندی شده بود.

یکی از ویژگی های VPN این است که می تواند قبل از ورود کاربر به شبکه ، یک اتصال VPN ایجاد کند. این ویژگی به منظور اعتبار سنجی نقطه پایانی طراحی شده و اجازه می دهد اسکریپت های دامنه به محض روشن شدن دستگاه اجرا شوند. این مفید است زیرا به مدیران اجازه می دهد مجموعه بزرگی از ماشین ها را بدون دانستن رمز عبور هر یک مدیریت کنند.

[ad_2]

منبع: tarjome-news.ir