我们正处于一个信息大暴发的时代,每天都能产生数以百万计的新闻资讯!
虽然有大数据推荐,但面对海量数据,通过我们的调研发现,在一个小时的时间里,您通常无法真正有效地获取您感兴趣的资讯!
头条新闻资讯订阅,旨在帮助您收集感兴趣的资讯内容,并且在第一时间通知到您。可以有效节约您获取资讯的时间,避免错过一些关键信息。
柏林工业大学的网络安全专家近日发布报告,称AMD平台上的可信平台模块(TPM)存在漏洞,通过恶意TPM电源短路攻击方式,完全访问加密数据。
这意味着包括专门依赖TPM的密码管理工具 BitLocker在内,黑客可以完全破坏任何应用程序或加密。
研究人员报告称,该漏洞存在于Zen2和Zen3处理器中的平台安全处理器(PlatformSecurityProcessor,简称PSP)上,但报告中并未提及Zen4是否也同样存在该漏洞。
研究人员在GitHub上发布了用于攻击的代码和所需设备的清单,成本约200美元(备注:当前约1384元人民币),整个破解过程需要“数小时”。
专家们使用了联想的测试笔记本电脑,他们将使用过的设备物理连接到电源、BIOSSPI芯片和SVI2总线(电源管理接口)。该攻击针对Zen2和Zen3处理器中存在的PSP安全协处理器,以获取允许解密存储在TPM中的对象的数据。成功提取“密钥”。
默认情况下,BitLocker仅使用TPM机制来存储密钥,但用户可以分配一个与基于TPM的机制一起工作的PIN。这提供了多层保护,但是这些PIN默认情况下未启用,并且容易受到暴力攻击。
英特尔处理器不受影响,AMD在发送给Tom'sHardware的声明如下:
AMD从这份可信平台模块的研究报告中获悉,似乎利用了之前在ACMCCS2021上讨论过的相关漏洞。
这需要通过物理方式进行攻击,通常在处理器架构安全缓解措施的范围之外。
我们在未来的产品中不断创新基于硬件的新保护措施,以限制这些技术的功效。
我们正在努力了解潜在的新威胁,会及时向我们的客户和终端用户提供最新动态以及更新内容。
以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。
快照生成时间:2023-05-03 23:45:11
本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。
信息原文地址: