Le implementazioni fTPM proteggono dagli attacchi fisici?

4

Vedo che c'è un numero crescente di PC forniti con TPM basato su firmware (fTPM), ad es. Intel NUC .

Per quanto ho capito, queste soluzioni emulano praticamente un chip TPM usando le istruzioni speciali della CPU ( ARM TrustZone o Intel SGX ). Ciò rende l'FTPM una soluzione più economica e più semplice, poiché non è necessario un altro chip nel sistema.

Tuttavia, i chip TPM discreti hanno un certo grado di protezione dagli attacchi fisici, ma non vedo come sia possibile con le attuali implementazioni di fTPM.

Ad esempio in questo articolo sull'argomento , gli autori affermano esplicitamente che questa forma di attacco non è stata considerata:

[...] However, we do not defend against power analysis or other sidechannel attacks that require physical access to hardware or hardware modifications.

Questo documento elenca anche alcune carenze per un approccio basato su Intel SGX. Queste limitazioni sono affrontate da uno sviluppo successivo? Platform Trust Technology (PTT), forse?

O mi manca qualcosa e le chiavi private generate dal fTPM non possono essere lette nemmeno con l'accesso fisico?

    
posta KovBal 28.12.2016 - 14:03
fonte

1 risposta

-2

Ogni implementazione software è più debole di quella hardware. Se un chip reale per tpm è resistente anche a manomissioni fisiche, la CPU è un chip generico e può essere facilmente rintracciabile

    
risposta data 28.12.2016 - 15:38
fonte

Leggi altre domande sui tag