近日,网络安全专家发现了一个严重的安全漏洞,它影响到微软的Windows 10和11专业版中的Bitlocker加密功能。这次攻击利用了系统中存在的可信赖平台模块(TPM)设计缺陷,并且成本非常低廉。
根据研究者stacksmashing的报告,在部分配置中,Bitlocker依赖外部TPM存储关键信息,例如平台配置寄存器和卷主密钥,但部分CPU内置了TPM。然而,他发现CPU和外部TPM之间的通信通道完全未加密,攻击者可以通过这些未加密的数据窃取关键信息。
在测试中,stacksmashing成功破解了一台搭载Bitlocker加密的笔记本电脑,并成功读取了TPM的数据。他发现该笔记本的TPM通过主板背面一个未使用的连接器读取数据,该连接器紧挨着笔记本的M.2接口之一。Pico设备被编程为从TPM读取原始1和0数据,从而获得了存储在模块上的卷主密钥。
这次发现表明,在独立的TPM上存在此漏洞似乎具有一定的局限性。如果你使用的是现代英特尔或AMD CPU,并且CPU内置了TPM,则不会受到此安全漏洞的影响,因为所有的TPM通信都发生在CPU内部。
总体来说,这个漏洞提醒我们,在选择加密技术时需要谨慎考虑安全性问题。虽然Bitlocker被认为是方便易用的安全解决方案,但此次攻击表明其并不是万无一失。为了确保数据的安全性,建议用户定期备份重要数据,并使用多种不同类型的加密算法来保护敏感信息。此外,及时安装最新的系统更新也非常重要,以确保操作系统和相关应用程序具有最新的安全补丁程序。
新浪科技公众号
“掌”握科技鲜闻 (微信搜索techsina或扫描左侧二维码关注)