Обнаружены два типа атак на чипы TPM

Обнаружены два типа атак на чипы TPM

Обнаружены два типа атак на чипы TPM

Четыре специалиста южнокорейского института, исследующего национальную безопасность, сообщили о двух возможных векторах для атак на чипы TPM. Пользователям, возможно, придется в ближайшие дни обновить прошивку материнской платы.

Обе атаки нацелены на компьютеры, использующие спецификацию Trusted Platform Module (TPM), эти чипы и криптопроцессоры обычно используются в высокопроизводительных компьютерах — например, в корпоративных или государственных сетях.

Однако персональные компьютеры обычных пользователей также бывают оснащены TPM. Роль TPM обычно заключается в проверке подлинности аппаратного обеспечения, для чего используются криптоключи RSA. Они аутентифицируют компоненты оборудования, которые участвуют в загрузке компьютера и его функционировании.

На данный момент весь процесс проверки диктуется спецификацией TPM 2.0, выпущенной в 2013 году.

Две недели назад исследователи южнокорейского института описали две атаки на чипы TPM, которые могут позволить злоумышленнику вмешаться в процесс загрузки компьютера. Эти атаки возможны из-за прерывания питания.

В частности, специалисты обнаружили проблемы, связанные с тем, как чипы входят в эти прерывания и восстанавливаются после них. На деле злоумышленник может сбросить TPM, а затем создать поддельную цепочку доверия для целевого устройства.

Первый тип такой атаки сработает против компьютеров, использующих статический корень измерения доверия (Static Root of Trust Measurement, SRTM).

Для противодействия уязвимости SRTM производители аппаратной составляющей должны пропатчить свою прошивку BIOS/UEFI.

Второй тип атаки уже использует динамический корень измерения доверия (Dynamic Root of Trust for Measurement, DRTM). В этом случае атаку будет реализовать труднее, она не будет так распространена, как первая версия, считают исследователи.

По словам экспертов, атака удастся только в том случае, если компьютер использует технологию Trusted eXecution Technology (TXT) от Intel.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Игровые сервисы будут обязаны идентифицировать российских геймеров

Законопроект № 795581-8 «О деятельности по разработке и распространению видеоигр на территории Российской Федерации» вводит обязательные меры регулирования отрасли, включая идентификацию пользователей онлайн-сервисов.

Для этого предлагается использовать номер телефона, «Единую систему идентификации и аутентификации» (ЕСИА) или её биометрический аналог — «Единую систему идентификации и аутентификации физических лиц с использованием биометрических персональных данных».

Документ был внесён в Госдуму группой депутатов и членов Совета Федерации в декабре 2024 года, а 10 января 2025 года предложен к рассмотрению в первом чтении.

Как отметил один из авторов законопроекта, член Совета Федерации Артём Шейкин, в интервью «РИА Новости», игровые сервисы в России будут обязаны проводить идентификацию пользователей с помощью указанных систем.

Кроме того, разработчики и дистрибьюторы видеоигр должны будут уведомлять пользователей об «особенностях содержания» продукции.

В их числе — сцены насилия, изображение преступлений, общественно опасных действий, смертей, катастроф, заболеваний, действий сексуального характера, употребления алкоголя, табака или наркотиков, использование нецензурной лексики, а также наличие внутриигровых покупок.

Ответственность за классификацию контента возлагается на разработчиков или издателей.

Однако некоторые положения, предложенные на этапе обсуждения, в итоговый текст законопроекта не вошли. В частности, предложение депутата Госдумы Яны Лантратовой о необходимости получения прокатных удостоверений для видеоигр было исключено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru