[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: TMP e sicurezza [ERA: Re: fwupd* -> aggiornamenti firmware]



Il 10/09/2023 10:37, Davide Prina ha scritto:
questo è più che vero per ogni cosa, ora il management cerca sempre
di scaricare quelle che dovrebbero essere le loro responsabilità su
qualcun altro, non importa quanto costi. A volte arrivano anche ad
obbligare i non dirigenti a firmare per assumersi queste responsabilità!

Lo so fin troppo bene :(

no, nell'articolo non c'erano i dettagli, ma aveva aperto il PC e da
quello che ho capito/intuito aveva fatto un ponte tra TPM e CPU.
I dettagli non c'erano perché era stato appena individuato questo
problema e non si voleva diffondere queste informazioni.

Ogni volta paiono scoprire l'acqua calda: pare che non conoscano la definizione di "perimetro di sicurezza" :(

C'erano dei commenti di esperti che indicavano che in ogni caso se
la macchina era accessibile fisicamente era sempre possibile superare
qualsiasi sistema di sicurezza. Mi sembra di ricordare che il > suggerimento fosse quello di includere il TPM nella CPU stessa.

Questo è più marketing che altro. Difendere un chip dedicato e relativamente "semplice" con opportune contromisure è un discorso, difendere un chip multi-die ad elevata complessità e con necessità di dissipazione notevoli è tutt'altra cosa. In ogni caso, una volta che l'attaccante abbia accesso fisico devi dichiarare game over, al massimo puoi sperare che richieda un tempo leggermente più lungo. Ci hanno provato con i PUF (Physically Unclonable Function) che non memorizzano il segreto, lo ottengono dalle imperfezioni del materiale, ma anche qui ci sono diversi problemi.

Ho provato a cercare, ma non ho trovato l'articolo che avevo letto io,
però ho trovato quest'altro che mi sembra simile e qui sembri spieghi in
dettaglio cosa è stato fatto in questo caso
https://arstechnica.com/gadgets/2021/08/how-to-go-from-stolen-pc-to-network-intrusion-in-30-minutes/

Quello che avevo letto io.

Perché il sistema risulti (relativamente) "sicuro", l'utente deve essere ricompreso nel perimetro solo se autenticato e deve essere parte attiva del sistema. Quindi per sbloccare il computer deve fornire una password o una qualche altra forma di autenticazione. Se non c'è autenticazione, qualsiasi utente abbia accesso alla macchina è automaticamente autorizzato. Convenienza contro sicurezza, come al solito.

BYtE

--
Diego Zuccato
DIFA - Dip. di Fisica e Astronomia
Servizi Informatici
Alma Mater Studiorum - Università di Bologna
V.le Berti-Pichat 6/2 - 40127 Bologna - Italy
tel.: +39 051 20 95786


Reply to: