<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    TPM 2.0安全漏洞可竊取加密密鑰

    一顆小胡椒2023-03-09 15:36:40

    TPM

    TPM(Trusted Platform Module,可信平臺模塊)是一種基于硬件的安全技術,可以為操作系統提供抗修改的安全加密功能。TPM可以用來保存加密密鑰、密碼和其他重要數據。TPM對部分Windows安全特征來說是必須的,比如Measured Boot、Device Encryption(設備加密)、Windows Defender System Guard(DRTM,防護系統保護)、Device Health Attestation(設備健康度量)等。TPM可以幫助Windows系統增強安全,保護敏感信息和加密數據。

    Windows 11系統中將TPM納入必須,通過啟動安全度量和確保Windows hello面部識別提供可靠的認證。Linux也支持TPM,但是目前操作系統中沒有必須使用該模塊。但Linux工具允許應用和用戶確保TPM中的數據安全。

    TPM 2.0漏洞

    近日,Quarkslab研究人員發現2個緩存溢出漏洞影響TPM 2.0規范,漏洞CVE編號為:CVE-2023-1017(越界讀漏洞)和CVE-2023-1018(越界寫漏洞)。攻擊者利用這兩個漏洞可以訪問或覆寫敏感數據,比如加密密鑰。

    漏洞產生的根源在于該規范處理部分TPM命令的參數過程中允許未經認證的本地攻擊者發送精心偽造的命令來在TPM中執行代碼以漏洞這兩個漏洞。具體來說是傳遞給ExecuteCommand()入口點的的緩存后的2個字節的讀寫。根據TPM規范的開發者Trusted Computing Group(TCG,可信計算組織)的安全公告,攻擊者利用該漏洞可以實現信息泄露或權限提升。

    CERT稱,可以訪問TPM命令接口的攻擊者可以發送惡意偽造的命令給TPM模塊以觸發漏洞。攻擊者利用這兩個漏洞可以對敏感數據實現讀訪問,或對TPM保護的數據實現覆寫,比如加密密鑰。

    聯想是少數發布關于這兩個安全漏洞的安全公告的OEM廠商,稱CVE-2023-1017漏洞影響了部分運行在Nuvoton TPM 2.0芯片上的聯想設備。

    漏洞的利用要求攻擊者對設備具有認證的本地訪問權限,但運行在設備上的惡意軟件滿足這一條件。研究人員建議用戶將設備的物理訪問限制為可信用戶,只安裝來自知名廠商的簽名應用,并及時安全固件安全更新。

    加密芯片tpm
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在當前迅猛發展的信息化時代,信息數據已經成為核心資產,個人隱私與數據安全越來越受到重視。不管是個人、企業還是國家,都高度關注個人隱私和數據安全保護工作。若要在最大程度上保障數據隱私和安全,采用安全芯片是一種行之有效的手段。
    Windows 11 將需要新的硬件要求,因為“重新設計了基于硬件的內置隔離、經過驗證的加密和最強大的惡意軟件保護,以實現混合工作和安全性”。伴隨這些要求而來的是部署問題。BIOS 更新總是具有破壞性,但跟蹤和盤點哪些設備可以支持和不支持 Windows 11 將再次導致新舊操作系統的混合網絡。
    TPM可以幫助Windows系統增強安全,保護敏感信息和加密數據。Windows 11系統中將TPM納入必須,通過啟動安全度量和確保Windows hello面部識別提供可靠的認證。Linux也支持TPM,但是目前操作系統中沒有必須使用該模塊。漏洞產生的根源在于該規范處理部分TPM命令的參數過程中允許未經認證的本地攻擊者發送精心偽造的命令來在TPM中執行代碼以漏洞這兩個漏洞。聯想是少數發布關于這兩個安全漏洞的安全公告的OEM廠商,稱CVE-2023-1017漏洞影響了部分運行在Nuvoton TPM 2.0芯片上的聯想設備。
    2020 年 11 月,微軟推出了 Pluton,希望用安全處理器阻止最復雜的黑客攻擊。AMD 上周表示將把該芯片集成到即將推出的 Ryzen CPU 中,供聯想 ThinkPad Z 系列筆記本電腦使用。盡管很多系統已擁有可信平臺模塊(TPM)或英特爾的 Software Guard Extensions 之類的保護措施保護敏感機密信息,但是這些機密然易受到多種類型的攻擊。
    如何在MacOS的VMware Fusion安裝TPM模塊及Windows11Microsoft Windows 11 安裝和運行需要稱為可信平臺模塊TPM2.0。計算機上還需要TPM2.0 版的物理硬件芯片。但對于在MacOS是沒有TPM模塊,所以微軟描述沒有TPM情況下虛擬機將無法安裝和使用。
    近日,Binarly 研究人員發現戴爾、惠普和聯想的設備仍在使用過時版本的OpenSSL加密庫。OpenSSL是一個開放源代碼的軟件庫包,應用程序可以使用這個包來進行安全通信,能夠有效防止竊聽,同時確認另一端連線者的身份,廣泛被應用在互聯網的網頁服務器上。研究人員通過分析上述制造商使用的設備的固件圖像時發現了問題所在。
    無論是使用內部數據中心的企業,還是遷移至云的企業,數據安全都是其最關心的問題。機密計算(Confidential Computing,簡稱CC),作為一項突破性技術,因其可以讓用戶對“使用中”數據進行加密,備受業界關注。
    在這種背景下,旨在保護“使用中”數據機密性和完整性的“機密計算”應運而生。與現代版本TEE不同的是,它們內置于芯片的核心中,而不是作為可能會因互連而受到損害的外部附件。微軟Azure2017年,微軟新增加了一項名為Azure機密計算的安全功能,以確保數據在處理時能得到更多的控制。
    機密計算的神秘面紗
    2021-01-11 10:40:59
    機密計算通過基于硬件的可信執行環境保護使用中的數據,是近幾個月來俘獲大量關注的數據安全子領域,發展勢頭極為迅猛。安全策略師必須考慮所有不同層面上的潛在入侵。機密計算能夠堵上入侵者可以用來滲漏的最后一個“漏洞”,將大幅增強公司企業的整體安全策略。例如,如果TEE運行在數據中心,管理就需要由該公司或機構的硬件供應商提供。然而,使用云的公司企業通常需要求助于其云提供商以服務形式托管的不同TEE。
    因此,探尋新的應對新型安全威脅的方法成為當前各機構的研究熱點。為應對新型病毒和木馬的安全威脅,行業內通常采用安全模塊擴展技術。的主要安全目標是防止敏感數據的完整性和機密性遭到破壞。當 REE 執行時,CPU 狀態寄存器以及總線信號中的對應位會置 1,安全內存和安全設備不再接受 CPU 的訪問請求。TEE 使用快速中斷請求,REE 使用中斷請求。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类