IT之家 2 月 7 日消息,微软 Windows 10 和 11 专业版内置的 Bitlocker 加密功能一直被认为是方便易用的安全解决方案。然而,近日 YouTube 博主stacksmashing 发现 Bitlocker 存在一个巨大的安全漏洞,他利用价值不到 10 美元的树莓派 Pico 在不到一分钟内成功绕过了该加密。
![]()
stacksmeshing 利用了许多系统中存在的可信赖平台模块 (TPM) 设计缺陷实现了此次攻击。在部分配置中,Bitlocker 依赖外部 TPM 存储关键信息,例如平台配置寄存器和卷主密钥,但部分 CPU 则内置了 TPM。stacksmeshing 发现 CPU 和外部 TPM 之间的通信通道在启动过程中完全未加密,攻击者可以从中窃取关键数据。
基于这一发现,stacksmeshing 攻破了一台搭载 Bitlocker 加密的笔记本电脑,并成功读取了 TPM 的数据。他发现该笔记本的 TPM 通过主板背面一个未使用的连接器读取数据,该连接器紧挨着笔记本的 M.2 接口之一。
IT之家注意到,为了读取连接器上的数据,stacksmeshing 制作了一个廉价的树莓派 Pico 设备,只需接触设备上突出的金属焊盘即可连接到该未加密的连接器。Pico 被编程为从 TPM 读取原始的 1 和 0 数据,从而获得了存储在模块上的卷主密钥。
stacksmeshing 的研究表明,由于 TPM 和 CPU 之间的通信通道未加密,Windows Bitlocker 和外部 TPM 的安全性并不像我们之前想象的那么高。好消息是,该漏洞似乎只存在于独立 TPM 上。如果你的 CPU 拥有内置 TPM(现代英特尔和 AMD CPU 均如此),应该可以免受此安全漏洞的影响,因为所有 TPM 通信都发生在 CPU 内部。
到此这篇博图程序块加密目前无法激活成功教程(博图加密程序块如何激活成功教程)的文章就介绍到这了,更多相关内容请继续浏览下面的相关 推荐文章,希望大家都能在编程的领域有一番成就!版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/qkl-hb/20441.html