fTPM 实施是否可以防止物理攻击?

信息安全 tpm 物理访问 x86 英特尔-sgx
2021-09-05 15:05:10

我看到越来越多的 PC 附带基于固件的 TPM (fTPM),例如Intel NUC

据我了解,这些解决方案实际上是使用 CPU 特殊指令(ARM TrustZoneIntel SGX)模拟 TPM 芯片。这使得 fTPM 成为一种更便宜、更简单的解决方案,因为系统中不需要另一个芯片。

然而,离散的 TPM 芯片对物理攻击有一定程度的保护,但我看不出这在当前的 fTPM 实现中是如何实现的。

例如,在关于该主题的这篇论文中,作者明确指出,没有考虑这种形式的攻击:

[...] 但是,我们不防御功率分析或其他需要物理访问硬件或硬件修改的旁道攻击。

该论文还列出了基于英特尔 SGX 的方法的一些缺点。以后的开发是否解决了这些限制?平台信任技术(PTT),也许吧?

还是我遗漏了什么,即使通过物理访问也无法读取 fTPM 生成的私钥?

1个回答

每个软件实现都比硬件弱。如果真的做tpm的芯片,即使是物理篡改,CPU都是通用芯片,很容易被追踪