研究人员展示利用TPM可信模块的休眠功能进行攻击
如无意外的话下个月开始各个主板厂商都会发布新版固件,因为保障安全的TPM可信平台模块被发现新弱点。
TPM可信平台模块即专用的加密处理器用于提高安全性,通常这种芯片会被部署在高安全或高价值的设备上。
具体使用上TPM使用高强度加密算法来验证设备启动时硬件组件是否变化,确保硬件组件没有遭到篡改等等。
利用自动休眠展开的攻击:
本次韩国国家安全研究所的研究人员主要利用的是自动休眠,通过自动休眠重置TPM模块再创建虚假信任链。
利用自动休眠的电量控制可以达到窃取组件哈希值的目的,然后即可伪造相同哈希值让TPM认为组件未篡改。
自动休眠是目前很多硬件都支持的功能,主要是设备不在使用时即进行断电以便能够降低功耗节省更多电量。
研究人员利用的漏洞属于TPM协议本身出现的漏洞,因此通过更新固件的方式即可实现对协议漏洞进行修复。
由于当前各个厂商尚未发布新版固件因此研究人员也并未透露更多细节,当前也尚未发现有攻击者利用漏洞。
利用动态信任测量的漏洞:
除利用自动休眠进行攻击外研究人员还可使用动态信任测量的漏洞展开攻击,不过这种方式影响范围比较小。
因为漏洞发生在英特尔的可信执行技术上,研究人员已经在去年年底将漏洞提交给英特尔现在早已修复漏洞。
所以未来数月内厂商发布的固件主要都是修复自动休眠攻击的,使用TPM模块的用户们记得到时候进行升级。