CHINESE熟女老女人HD视频,久久婷婷成人综合色,亚洲AV永久无无码精品一区二区三区,国内少妇毛片视频

TPM 2.0 安全漏洞可竊取加密密鑰

  攻擊者利用 TPM 2.0 漏洞可竊取加密密鑰。

  TPM

  TPM(Trusted Platform Module,可信平臺模塊)是一種基于硬件的安全技術,可以為操作系統提供抗修改的安全加密功能。TPM 可以用來保存加密密鑰、密碼和其他重要數據。TPM 對部分 Windows 安全特征來說是必須的,比如 Measured Boot、Device Encryption(設備加密)、Windows Defender System Guard(DRTM,防護系統保護)、Device Health Attestation(設備健康度量)等。TPM 可以幫助 Windows 系統增強安全,保護敏感信息和加密數據。

  Windows 11 系統中將 TPM 納入必須,通過啟動安全度量和確保 Windows hello 面部識別提供可靠的認證。Linux 也支持 TPM,但是目前操作系統中沒有必須使用該模塊。但 Linux 工具允許應用和用戶確保 TPM 中的數據安全。

  TPM 2.0 漏洞

  近日,Quarkslab 研究人員發現 2 個緩存溢出漏洞影響 TPM 2.0 規范,漏洞 CVE 編號為:CVE-2023-1017(越界讀漏洞)和 CVE-2023-1018(越界寫漏洞)。攻擊者利用這兩個漏洞可以訪問或覆寫敏感數據,比如加密密鑰。

  漏洞產生的根源在于該規范處理部分 TPM 命令的參數過程中允許未經認證的本地攻擊者發送精心偽造的命令來在 TPM 中執行代碼以漏洞這兩個漏洞。具體來說是傳遞給 ExecuteCommand ( ) 入口點的的緩存后的 2 個字節的讀寫。根據 TPM 規范的開發者 Trusted Computing Group(TCG,可信計算組織)的安全公告,攻擊者利用該漏洞可以實現信息泄露或權限提升。

  CERT 稱,可以訪問 TPM 命令接口的攻擊者可以發送惡意偽造的命令給 TPM 模塊以觸發漏洞。攻擊者利用這兩個漏洞可以對敏感數據實現讀訪問,或對 TPM 保護的數據實現覆寫,比如加密密鑰。

  聯想是少數發布關于這兩個安全漏洞的安全公告的 OEM 廠商,稱 CVE-2023-1017 漏洞影響了部分運行在 Nuvoton TPM 2.0 芯片上的聯想設備。

  漏洞的利用要求攻擊者對設備具有認證的本地訪問權限,但運行在設備上的惡意軟件滿足這一條件。研究人員建議用戶將設備的物理訪問限制為可信用戶,只安裝來自知名廠商的簽名應用,并及時安全固件安全更新。


免責聲明:本文由Jywlcm營銷自動化博客發布,不代表Jywlcm立場,若標注錯誤或涉及文章版權問題,請與本網聯系,本網將及時更正、刪除,謝謝。轉載聯系作者并注明出處::http://www.zhaonongpin.cn/469.html

技術支持 觀察行業視覺,用專業的角度,幫助企業用戶提高業務生產力、工作效率和競爭力。
MORE
X

截屏,微信識別二維碼

微信號:Jywlcm888

(點擊微信號復制,添加好友)

  打開微信