721Fermer723
Kevin KoflerLe 26/09/2017 à 13:28
Godzil (./715) :
1- TrustZone provoque des peurs irrationnelles chez certains a l’image du TPM à l’époque.
TPM est la, utilisé et... le monde ne c’est pas ecroulé.
Toutes ces technologies servent à nous retirer le contrôle de nos machines à travers des DRMs restrictifs.

TrustZone sert à avoir une chaîne des confiance pour l’execution de choses sensibles et est (malheureusement) un rempart contre les malwares et autres potentiels hack. Sachant que 99.9999999% des téléphones et aires appareils mobiles sont dans les mains de Mr Toutlemonde et que cette personne ne pige pas un brin d’en tout ça il faut éviter au maximum que son smartbidule serve à des fins malveillantes à son insu.
C'est avant tout une manière de protéger les DRMs, pour t'empêcher de capturer (enregistrer, comme à l'époque des bons vieux magnétoscopes) des streams en ligne par exemple. Par exemple, Widevine, le DRM web de Google, l'utilise, c'est mentionné dans l'article.

Et si c'est réellement utilisé "contre les malwares et autres potentiels hack", ça veut dire que tu as une plateforme totalement fermée qui n'accepte que du code signé (TrustZone permet aussi d'imposer en matériel les signatures de code, l'article en parle), toute forme de jailbreak ou d'installation de code perso serait impossible sans contourner le système (par exemple justement avec l'attaque de l'article). Mais à ma connaissance, même les iTrucs ne sont pas fermés à ce point. L'attaque serait aussi difficile à effectuer dans de telles conditions (cf. plus bas).

TrustZone sert aussi à sécurisé la crypto comme celle pour tes donnée perso.
C'est l'argument de vente, mais en réalité, "sécuriser la crypto" veut dire de te cacher ta propre clé de cryptage et donc te verrouiller au matériel.

La faille elle n’est pas spécifique à TrustZone, mais au chip dans son ensemble. Pourquoi TrustZone comme exemple ? Parce que c’est sensé être assez bien sécurisé et, si pas impossible, très difficile à attaquer.
La faille fonctionne en manipulant les paramètres du noyau de la machine. Pour effectuer l'attaque, il faut être capable d'exécuter du code natif sur la machine, en plus avec des privilèges suffisants pour modifier les paramètres de gestion d'énergie du noyau. Ces paramètres ne se changent pas avec du JavaScript dans le navigateur.

C’est effective une faille majeure si c’est aussi simple à utiliser qu’ils m’en dise’t qui va être difficile à corriger/protéger..
Tant mieux. Mais à mon avis, la mitigation est malheureusement plutôt simple, le noyau va valider les combinaisons autorisées et refuser de configurer autre chose.

squalyl (./718) :
laissez kevin s'étaler dans ses conneries.
C'est quoi cette attaque personnelle?

Je ne comprends pas: vous soutenez tous Ndless, qui exploite des failles de sécurité des TI-Nspire pour rendre le pouvoir au possesseur de la machine, mais quand quelqu'un trouve des failles permettant de faire la même chose sur toute une classe d'autres machines, vous paniquez. roll

tpm = chip qui fait les calculs RSA en dehors du PC, en gros une smartcard soudée, c'est safe, ca marche, ca faisait peur aux libristes avant que microsoft donne un grub signé pour lancer ce qu'on veut (puis c'est très souvent désactivable).
Tu mélanges TPM et "Secure Boot" (Restricted Boot) là.