• Buradasın

    TPM Cihazlarına Yönelik Güvenlik Atakları Teknik Sunumu

    youtube.com/watch?v=424eqfBiocE

    Yapay zekadan makale özeti

    • Bu video, Usturpol Teknik Enstitüsü'nde profesör olan Berk Sunar Hoca ve Daniel adlı bir uzman tarafından sunulan, yaklaşık bir buçuk yıldır gerçekleşmeyen bir SRG toplantısında gerçekleştirilen teknik bir sunumdur. Sunumda, TPM (Trusted Platform Module) cihazlarına yönelik çeşitli güvenlik atakları detaylı olarak ele alınmaktadır.
    • Sunum, TPM'lerin ne olduğu, işlevleri ve güvenlik özellikleri ile başlayıp, zamanlama (timing) atakları, power analizi atakları ve lattice atakları gibi farklı güvenlik açıklarını incelemektedir. Özellikle Intel, Lenovo, SD Microelectronics ve diğer üreticilerin TPM cihazlarında bulunan güvenlik açıkları, bu açıkların nasıl tespit edildiği ve ele geçirildiği teknik detaylarla anlatılmaktadır.
    • Sunumda, ECDH algoritması, window boyutu optimizasyonları, blinding gibi karşıtırlama teknikleri ve atakların çalışma prensipleri gibi kripto güvenlik alanında teknik konular ele alınmaktadır. Ayrıca, bulunan güvenlik açıklarının üreticilerle nasıl paylaşıldığı, çözüm süreçleri ve medyada yankıları hakkında bilgiler de sunumun sonunda yer almaktadır.
    00:02Konuşmacının Tanıtımı
    • Konuşmacı, 1995 yılında elektrik-elektronik mühendisliği mezunu, Amerika Ora State Üniversitesi'nde doktora yaptığı ve Usturpol Teknik Enstitüsü'nde uzmanlaşmış bir profesör.
    • Konuşmacı özellikle donanım kriptografisi alanında uzman ve bu alanda konferanslarda yayınlanan çalışmalar yapmış.
    01:09Çalışmanın Tanıtımı
    • Konuşmacı yaklaşık bir buçuk sene önce yaptığı bir çalışmayı paylaşacak, bu çalışmada kolaboratif bir şekilde TPM cihazına zamanlama atakları yapılmış.
    • Çalışma, Almanya'dan Thomas Var ve Nadiye Helingerden hocalarla birlikte, eski öğrencisi Daniel'ın liderliğinde yapılmış ve UCL'de geçen Ağustos ayında sunulmuş.
    02:17TPM (Trusted Platform Module) Nedir?
    • TPM, 2000'lerin başlarında Transist Compugroup tarafından ortaya konulan, bilgisayarlara ekstra bir çip olarak implement edilen bir güvenlik yapısıdır.
    • Bu çip, bilgisayarda donanımdan gelen güvenli bir güvenlik kaynağı olarak "rooth of trust" olarak adlandırılır ve işletim sistemi veya donanım üzerindeki güvenlik açıklarına rağmen ayakta kalabilen bir sistem sağlar.
    • İlk başlarda bu sistem daha çok streaming için tasarlanmıştı ancak güvenlik ve kişisel haklar konusunda eleştiriler nedeniyle daha az kapsamlı bir hale gelmiş ve "TPM" olarak adlandırılmıştır.
    04:32TPM'in Özellikleri
    • TPM'in ana mantığı güvenli bir cihaz olması, temper resist olması ve fiziksel müdahalelere karşı güvenli olmasıdır.
    • TPM, dijital imzalar, rastgele sayı üretimi gibi servisler sunarak birçok uygulamayı destekler; örneğin Microsoft'un BitLocker ve AWS gibi platformlar TPM'yi kullanabilir.
    • TPM, anahtarları içinde tutarak güvenli bir depolama alanı sağlar ve bu anahtarlar hiçbir zaman dışarı çıkmadığı için işletim sistemi üzerinden yapılan ataklara karşı korunur.
    06:21TPM'in Teknik Özellikleri
    • TPM'lerin içerisinde TCG'nin spesifikasyonlarına göre birçok güvenlik fonksiyonu bulunur, ancak kullanılan TPM'lerde sadece küçük bir kısmı implement edilmiştir.
    • TPM'lerde rastgele sayı üreticisi, RSA ve ECC gibi kripto algoritmaları, hash fonksiyonları, şifreleme ve imza işlemlerinin yanı sıra kalıcı hafıza bulunmaktadır.
    • TPM, glitching atakları ve diğer fiziksel ataklara karşı güvenli olması gerekmektedir.
    07:52TPM'in Kullanım Alanları
    • TPM, güvenli imza işlemlerini ve şifreleme işlemlerini destekleyerek OpenSSL, VPN araçları ve BitLocker gibi uygulamaları kullanabilir.
    • TPM, "remote attestation" adı verilen bir fonksiyon sunar; bu, donanımın güvenliğini uzaktan kontrol etme imkanı sağlar.
    • TPM, BIOS firmware'ını kontrol ederek sistem güvenliğini artırmak için kullanılabilir.
    09:18Çalışmanın Hedefi ve TPM Çipleri
    • Çalışmanın hedefi, TPM 2.0'da implement edilmiş olan EC-SNOR algoritması ve ECDA atestation'da kullanılan geliştirilmiş imza algoritması gibi eliptik eğri işlemleridir.
    • ST'nin 33 platformu gibi TPM çipleri, yan kanal analizlerine karşı dayanıklı olduğunu iddia eder ve bağımsız laboratuvarlarda sertifikalar alabilir.
    • Common Criteria adı verilen güvenlik protokolü, TPM'lerin farklı güvenlik seviyelerini belirler ve ST'nin çipi bu protokolü karşılayarak sertifika almıştır.
    13:14TPM Çiplerinin Türleri ve Özellikleri
    • Analiz yapılan iki tip TPM çipi vardır: Intel'in kendi ürettiği platform içindeki TPM ve ekstra olarak monte edilen TPM çipleri.
    • Intel'in kullandığı integrate çipler daha hızlı çalışırken, ekstra olarak monte edilen TPM çipleri güvenlik seviyesi daha yüksek olmasına rağmen daha yavaş çalışmaktadır.
    • Ekstra monte edilen TPM çipleri genellikle side channel güvenliği ve glitch'e karşı güvenliği gibi özelliklere sahiptir.
    15:10Firmware TPM ve İşleyişi
    • Firmware TPM (fTPM), Intel'in kullandığı bir teknolojidir ve Intel serisinin %99'unda bulunmaktadır.
    • fTPM, Intel CPU'nun yanına ekstra bir çip olarak monte edilmiştir çünkü yan kanal saldırılarını önlemek için fiziksel olarak izole edilmiş olması gerekmektedir.
    • Bu ekstra çip, Convert Security Management Engine olarak da bilinir ve sadece TPM işlevi değil, hafıza yönetimi ve bus yönetim gibi diğer işlevler de yer almaktadır.
    17:03Atak Yöntemi ve Analiz
    • Atak, Linux makinesinde TPM çipini programlamak için kullanılan araçlarla gerçekleştirilmiştir.
    • Atak, TPM çipinden ECDSA imzaları üretip, bu işlemlerin zamanını ölçerek bir grafik oluşturmayı amaçlamıştır.
    • İlk grafikte zamanlama önemli ölçüde oynamaktaydı ancak bu veriye tek başına bir anlam verilememekteydi.
    19:22Curnal Modülü ve Daha Fazla Analiz
    • Daniel, daha yüksek çözünürlükte zamanlama elde etmek için Linux'e plugin edilebilen bir curnal modülü yazmıştır.
    • Bu modül sayesinde ekstra katmanların zamana katkıları ortadan kaldırılmış ve daha net bir grafik elde edilmiştir.
    • Yeni grafik, ECDSA'nın window'larla bölünmüş şekilde (4 bitlik window'lar) hesaplandığını göstermektedir.
    23:43ECDSA İşlemi ve Anahtar Taraması
    • ECDSA işlemi, point multiplication adı verilen bir işlemi içerir ve bu işlemde bir sayı (scalar) kullanılır.
    • Atak, bu sayı hakkında bilgi edinerek anahtar taraması yapmayı amaçlamaktadır.
    • Aynı sayı birden fazla kez kullanılırsa (repeated scalar), atak daha kolay gerçekleşir.
    25:14Window Algoritması ve Performans Optimizasyonu
    • Nans, büyük bir sayıdır ve 256 bitlik bir sayı üzerinde işlem yapılır.
    • Window algoritması, leading bitleri atlayarak hızlandırma optimizasyonu sağlar.
    • İlk dört bit sıfır ise işlem hızlanır, ilk sekiz bit sıfır ise daha da hızlı çalışır.
    26:52Zaman Ölçümü ve Anahtar Bilgisi
    • Nans'ın büyüklüğü hakkında zaman ölçümü yaparak fikir edinilebilir.
    • Intel'ın TPM implamentasyonu zamanlamayı açıkça gösterir.
    • Zaman ölçümü yapıldığında, örneğin 4,77 saniye alırsa ilk dört bitin sıfır olduğu tahmin edilebilir.
    28:33Atak Tehditleri ve Güvenlik Çözümleri
    • TPM'de bu tür atakların olmaması gerekir, ancak OpenSSL için benzer ataklar 10-15 yıl önce yapılmıştır.
    • Counter mazereler, blinding gibi teknikler kullanılır; örneğin r için exponent'a fi'nin birkaç katı random bir kat eklenebilir.
    • Intel'in TPM firmware'da bu tip counter mazerelerin bulunmaması beklenmedik bir durumdur.
    31:11Timing Atakları ve Araştırma
    • İlk zaman ölçümünde sadece const time olmadığını görebilirsiniz, ancak bu yeterli değildir.
    • Daniel, curnal modülü yazarak Linux'e plugin edip daha iyi zaman ölçümleri elde etmiştir.
    • Curnal modülü ile zaman alma daha önce yapılmamış bir yöntemdir.
    33:24Araştırma Sonuçları ve Gelecek Adımlar
    • Intel, curnal modülü sayesinde daha hassas timing ölçümleri elde edilmiştir.
    • Window algoritması görüldüğünde, nans'ın leading bitleri hakkında bilgi edinilebilir.
    • Veri temiz ancak hala noise ve olmaması gereken örnekler bulunmaktadır.
    35:13TPM Atakları ve Cihazlar
    • Birçok algoritma optimizasyon olarak başlarken ilk sıfır bitleri atlıyor ve ilk bitlerden başlanıyor.
    • İncelenen implantasyonlar için sadece Mossignifit bitleri yeterli oluyor.
    • İncelenen cihazlar arasında Intel, değerli laptoplar, Lenovo ve Asus laptopları bulunuyor.
    36:04Hedef Cihazlar ve Analiz
    • İki hedef olarak Intel TPM Nuc'lar ve Lenovo içindeki SD micro elektronik inceleniyor.
    • SD'den alınan sinyallerin histogramları ölçülmüş ve her sinyal için bir histogram oluşturulmuş.
    • Gösterilen histogramda tek bir mod ve bir Gaussian görülebiliyor, ancak bu Gaussian sağa yatık bir şekilde.
    38:36Intel TPM Analizi
    • Intel'de yeni Curnal modülü ile yüksek çözünürlüklü timer ile görülen sinyal inceleniyor.
    • İlk dört biti sıfır olanlar 8,69'dan başlayan bir window'a düşüyor, altı bit olanlar farklı aralıklara düşüyor.
    • Curnal modülü olmadan mükemmel bir Gaussian görülebilirken, modülü ile görülen sinyal farklı bir görünüm sunuyor.
    39:50Anahtar ve Atak Tekniği
    • Test sırasında cihaz programlanarak anahtar dışarıdan enjekte edilebiliyor.
    • Gizli anahtar biliniyor ve denklemlerden k değeri çıkarılabiliyor.
    • Anahtarın gerçekten belirli aralıklara düştüğü kontrol edilebiliyor.
    43:31Atak Algoritması
    • TPM atak modunda bir üçüncü parti (operating sistemi, Bitlocker gibi) anahtarla programlıyor.
    • Gerçek atak modunda signature'lar toplanıyor ve zaman ölçümleri yapılıyor.
    • Signature'lar belirli bayt değerlerine göre kategorize ediliyor ve üzerine lattice space atakı uygulanıyor.
    45:45Lattice Atak Tekniği
    • Lattice atak, Hidden Number Problemine karşılık geliştirilmiş bir teknik.
    • Bu atak 1990'larda önerilmiş ve çok etkili bir yöntem.
    • Atak, denklemleri basit al cebra işlemleriyle çözerek k değerlerini çıkarıyor.
    46:57Latis Problemi ve Şifreleme
    • Bilinen ve bilinmeyen değerler cinsinden lineer bir sistem oluşturuluyor, bu sistemde a ve b integer'lar hesaplanabiliyor.
    • Signisher'dan alınan d'nin bir katı ile d secret ikiyüzellialtı bitlik bilinen bir katı arasındaki mesafe, çarptığımız zaman k'ya denk geliyor.
    • Bu sistem bir latis problemi olarak görülebiliyor; latis, vektör koleksiyonunun lineer kombinasyonları ile tanımlanıyor.
    48:23Latis Probleminin Çözümü
    • Latis problemi, a ve b vektörleri ile a'nın d katı arasındaki fark k olarak tanımlanıyor.
    • K vektörleri küçük ise, bu vektörün normu küçük oluyor ve latis içinde a ve b vektörü arasındaki mesafe kısa oluyor.
    • Close vector problemi olarak adlandırılan bu problemde, a ve b'yi vererek latis içinde kısa bir vektör aranıyor ve bu vektör k'ya tekabül ediyor.
    50:39Latis Atak Uygulaması
    • Latis sisteminde a ve b vektörleri alınarak latis tanımlanıyor ve modüllüs için ekstra vektörler ekleniyor.
    • Latis sisteminin belirli uzunlukta bir vektör verebilmesi için target vektörün uzunluğu, k'nın tahmin edilen uzunluğuna göre belirleniyor.
    • Gaussian heuristik adı verilen bir metrik, latis shorts vektör svp'ye ne kadar yaklaşabileceğimizi gösteriyor.
    52:40Atak Sonuçları
    • İlk denemede otuz tane sample ile anahtar bulunabiliyor ve bu atak oldukça hızlı bir şekilde gerçekleşiyor.
    • Intel TPM'e yapılan atakta, ilk oniki bitin sıfır olduğu durumda yirmi signitcher ile anahtarın yüzde yüz bulunabildiği görülüyor.
    • İlk sekiz bit sıfır ise otuzüç-otuzdört signitcher, ilk dört bit sıfır ise altmışsekiz-yetmiş signitcher ile anahtar bulunabiliyor.
    54:56Atak Süreci ve Zaman
    • Latis atak kendisi inanılmaz hızlı olup saniyeler içerisinde gerçekleşiyor.
    • TPM çiplerindeki verileri toplamak zaman alıyor, özellikle SD çipi çok yavaş olduğu için yaklaşık kırkbin signitcher toplamak seksen dakika alıyor.
    • Curn modülü kullanılamazsa bile, uygulama seviyesinde Intel TPM'e atak yapılabiliyor, ancak SD için bu yöntem çalışmıyor.
    59:26TPM Atakları ve Performans Değerlendirmesi
    • TPM servisi bir SH servisi veya bir VPN gateway olabilir, önemli olan varyasyonu görmek ve sinyallerin ne kadar bozulduğu.
    • Ping değerlerinde local network'te bir roundtrip time'ı sıfır virgül yetmiş milisaniyeden az iken, internete çıkıldığında bu değer 20 milisaniyeye kadar çıkabiliyor.
    • Ataklar için Strongswan VPN client ve Intel TPM kullanılmış, bu sistemde TPM ile signature üretimi yapılarak zamanlama farkı ölçülmüş.
    1:02:05Atak Yöntemleri ve Sonuçları
    • Ataklar sırasında 44 bin hash işlemi yapılarak yaklaşık 5 saat içinde TPM anahtarı çıkarılabiliyor.
    • Dört bitlik ve sekiz bitlik lattice atakları kullanılarak local network üzerinden TPM anahtarı remote olarak çıkarılabiliyor.
    • Bu ataklar internet üzerinden değil, local area network üzerinden yapılabiliyor.
    1:03:29Atakların Zorlukları ve Gelişmeleri
    • Ataklar zamanla geliştirilmiş, artık 4 bit ve 8 bit yerine 1 bit ile bile TPM anahtarı çıkarılabiliyor.
    • Yüksek frekansta çalışan makinelerde data çıkarmak çok zor hale gelmiş, bu da atakları zorlaştırmış.
    • Router'ın gecikmesi (delay) consistent değilse ataklar daha zor hale gelir.
    1:05:25Deneyler ve Sonuçlar
    • Deneylerde Strongswan'daki Instagram gibi bir sistem kullanılmış, remote ataklar UDP üzerinden yapılmış.
    • Sistem local'de çalışmasından ziyade network üzerinden UDP ile gelmesi daha sağlıklı data veriyor.
    • Deneylerde kullanılan scriptler ve datalar GitHub'da paylaşılmış, çözemedikleri case'ler de dahil.
    1:07:35Infinier Çip Atakları
    • Infinier çipi, birkaç sene önce ciddi ataklar yedikten sonra kodlarını değiştirmiş.
    • Infinier çipinde elde edilen sinyal perfect bir Gauss değil, garip bir Gauss şekli gösteriyor.
    • Infinier çipinde ekstra time randomization veya inter-arrival zamanları kullanılıyor, bu nedenle ataklar başarılı olmuyor.
    1:10:34Güvenlik Açığı İnceleme Süreci
    • Yaklaşık bir buçuk sene önce yapılan güvenlik açığı incelemesi sonucunda ST (Security Technology) için disclose işlemi yapılmıştır.
    • Güvenlik açığı bulma, atak belirtilerini çıkarma, disclose etme ve sonuçları düzeltme süreci boyunca makale hazırlanmaktadır.
    • Milyonlarca insanın kullandığı ürünlerdeki güvenlik sorunları doğrultusunda, bu tür açıklar doğrudan internete koyulamaz ve fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin fikirlerin f
    1:21:37Lichenbacher Atakları ve Çalışmalar
    • Konuşmacı, Latisle'de yapılan çalışmaların en fazla dört bitlik Lichenbacher atakları yaptıklarını ve daha sonra Mehdi ve Nadia ile küçük bir çalışma yaptıklarını belirtiyor.
    • WolfSSL'de iki bitlik Lichenbacher atakı yapıldığını ve kodda "force large magnitude" komutu kullanıldığını, bu da random number generator'ın bozulmasını engellemek için yapıldığını açıklıyor.
    • Mehdi'lerin daha kuvvetli bir Lichenbacher atak yaptıklarını, FFT (free transform) kullanarak daha az örnekle daha iyi sonuçlar elde edebildiklerini belirtiyor.
    1:23:06Lichenbacher Ataklarının Gelişimi
    • Konuşmacı, iki bitlik Lichenbacher atakıyla 256 bitlik RSA anahtarını kırdıklarını ve WolfSSL'de yapılan düzeltmeleri anlatıyor.
    • Geçen iki ay içinde yayınlanan başka bir çalışma ile bir bitlik Lichenbacher atakı yapıldığını, FFT kullanarak hatta yarım bitlik bilgi ile bile RSA anahtarını kırmak mümkün olduğunu belirtiyor.
    • Bakır atağının daha kuvvetli olduğunu, ancak daha fazla örnek gerektirdiğini ve bir bitlik Lichenbacher atakıyla ECDSA ve RSA anahtarlarını kırmak mümkün olduğunu açıklıyor.
    1:26:00Atakların Uygulanması ve Diğer Çalışmalar
    • Atakların başlangıç noktasının nereden alınabildiğine bağlı olduğunu, başlangıçta dışarıdan link çaldıklarını ve giderek daha zorlu ortamlarda (local makine, AdWords, UDP, VPN) test ettiklerini anlatıyor.
    • Son zamanlarda MDS ve Medusa gibi farklı ataklar yaptıklarını, bu atakların CPU'dan gelen Lichenbacher'lar ve Meltdown/Spectre türünden olduğunu belirtiyor.
    • Copycat ve NDS ataklarını anlatıyor; Intel'in CPU'larındaki optimizasyonlar nedeniyle trade'ler arasında data Lichenbacher edebildiklerini ve bu durumu kullanarak PGP anahtarlarını kopyaladıklarını açıklıyor.
    1:28:16Araştırma Süreci ve Gelecek Çalışmalar
    • Lichenbacher ataklarının geliştirmesinde altı ay harcadıklarını ve sonucu görene kadar bilmediklerini, yayınlanmış makalelerin yanında yayınlanmamış beş tane çalışma daha olduğunu belirtiyor.
    • Son iki sene içinde optistik yaklaşımını benimseyerek, neyi bulduklarını hemen üzerinde çalıştıklarını anlatıyor.
    • Intel SGX ve AMD'nin SVE'si gibi trust ut'lerine yapılan atakları ve FPC platformlarına yapılan çalışmalarını, özellikle Intel'in yeni FPC'leri için yapılan çalışmayı paylaşıyor.

    Yanıtı değerlendir

  • Yazeka sinir ağı makaleleri veya videoları özetliyor