Dem US-Sicherheitsexperten Christopher Tarnovsky ist es gelungen, an kryptografische Schlüssel aus einem Trusted Platform Modul von Infineon zu gelangen. Damit könnte ein Angreifer ohne Passwort verschlüsselte Daten im Klartext auslesen, berichtet heise. Tarnovsky hat sein Vorgehen auf der Black Hat DC demonstriert.

Sechs Monate

Eine derartige Attacke sei mit einem hohen Aufwand verbunden. TPM-Hardware ist gegen Angriffe unterschiedlicher Art geschützt, beispielsweise auch gegen differentielle elektromagnetische Analysen oder das Aufbrechen des Gehäuses. Für das Entfernen des Prozessors habe er den Chip mit speziellen Flüssigkeiten und Gasen aus dem Gehäuse entfernen müssen. Für die Analyse des Chip-Aufbaus habe er unter anderem ein Focused-Ion-Beam-Mikroskop und Photoshop benötigt. Letztendlich habe er durch Analyse der Signalverläufe Zugriffe auf den Datenbus erhalten. Alleine diese Schritte hätten sechs Monate benötigt. Danach habe er einen Lizenzschlüssel von Microsofts Xbox 360 allerdings innerhalb von sechs Stunden auslesen können.

Neue Chip-Generation

Infineon erklärte, dass diese Angriffsmöglichkeit von Anfang an bekannt gewesen sei. Das TPM werde daher auch nicht als völlig unknackbar beworben. Der Hacker selbst hatte behauptet, dass das Unternehmen die Möglichkeit solcher Angriffe bislang dementiert hatte. Infineon strich aber heraus, dass der Aufwand enorm sei und man eine teure Spezialausrüstung benötige. Laut Tarnovskys eigenen Angaben habe er 200.000 US-Dollar investieren müssen. Die verwendeten Chips seien laut Infineon zudem veraltet. Eine neuere Generation der TPM-Chips sei mit verbesserten und zusätzlichen Mechanismen geschützt. Tarnovsky wolle nun die Trusted Platform Module anderer Hersteller testen. (red)