The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимости в эталонной реализации TPM 2.0, позволяющие получить доступ к данным в крипточипе, opennews (ok), 07-Мрт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


27. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  –3 +/
Сообщение от Аноним (27), 07-Мрт-23, 12:23 
Сама идея Integrity в процесе загрузки абсолютно правельная.

Но в TPM-2 заложен страшный БЭКДОР - физическое хранение приватного ключа в работающей системе!!!

По этому сабж:

>  выявлены уязвимости (CVE-2023-1017, CVE-2023-1018), приводящие к записи или чтению данных за границей выделенного буфера. Атака на реализации криптопроцессоров, использующих уязвимый код, может привести к извлечению или перезаписи хранящейся на стороне чипа информации, такой как криптографические ключи.

следствие кривой реализации Integrity


Рассово, гендерно, религиозно и политически правельная реализация Integrity: https://www.linux.org.ru/forum/security/16550382?cid=16567474

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +1 +/
Сообщение от Аноним (35), 07-Мрт-23, 12:28 
> Сама идея Integrity в процесе загрузки абсолютно правельная.

Если только для всяких там копирастов и АНБ, чтобы хакеры-опенсурсники не лезли своими грязными ручками в шпионское устройство для потребления американского контента. Собственно, на смартфонах оно уже вовсю используется - на рутованных экземплярах самые популярные приложения просто откажутся запускаться.

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  –2 +/
Сообщение от Аноним (38), 07-Мрт-23, 12:41 
Ты принципы правельной Integrity не прочел: https://www.linux.org.ru/forum/security/16550382/page1#comme...

Ключи:

Intel Boot Guard.
Secure Boot.
GRUB2.
IMA/EVM.
Linux Kernel Module Signing Key.

A. должны создаваться пользователем компа.

B. в рабочей системе должен быть только публичный ключ для верификации.

C. Все что исполняется, а также не изменяемые структуры должны верифицироваться с помощью публичного ключа.


Пункт "A" видишь?
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +/
Сообщение от Аноним (83), 07-Мрт-23, 15:55 
> Пункт "A" видишь?

Там же почитай невидимый подпункт: никто никому ничего не должен.

Ответить | Правка | Наверх | Cообщить модератору

190. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +/
Сообщение от Аноним (190), 08-Мрт-23, 07:03 
А не надо покупать железо у производителей, которые не предусмотрели удаление чужих ключей и установку своих.

https://habr.com/en/post/273497

Ответить | Правка | Наверх | Cообщить модератору

131. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +/
Сообщение от Аноним (131), 07-Мрт-23, 20:17 
Ага. Только для safetynet и прочих давно есть плагины magisk-а.
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

173. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +/
Сообщение от Ivan_83 (ok), 08-Мрт-23, 02:57 
У меня safenet проверки проходит рутованный аппарат, а других механизмов особо и нет.
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

33. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +1 +/
Сообщение от Аноним (33), 07-Мрт-23, 12:32 
ПравИльная*
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

143. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +/
Сообщение от Sw00p aka Jerom (?), 07-Мрт-23, 21:20 
>в работающей системе!!!

А де хранить? На оффлайн hsm? Ну ну

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

175. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +/
Сообщение от Ivan_83 (ok), 08-Мрт-23, 03:09 
Интеггрити при загрузке вообще не нужна, 30 лет без этого жили и никому не надо было.

Если вы считаете что там бэкдор - продемонстируйте, извлеките ключ, запишите другой.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру