YouTuber使用Raspberry Pi Pico在不到一分钟的时间内破解了BitLocker加密

YouTuber使用Raspberry Pi Pico在不到一分钟的时间内破解了BitLocker加密 为了实施攻击,他利用了可信平台模块(TPM)。在大多数电脑和笔记本电脑中,TPM 位于外部,使用 LPC 总线从 CPU 发送和接收数据。微软的 BitLocker 依赖 TPM 来存储平台配置寄存器和卷主密钥等关键数据。stacksmashing 在测试时发现,LPC 总线通过通信线路与 CPU 通信,这些通信线路在启动时未加密,可被窃取关键数据。stacksmashing 将 Raspberry Pi Pico 连接到未使用连接器上的金属针脚,以在启动时捕获加密密钥。Raspberry Pi 被设置为在系统启动时捕获 TPM 的二进制 0 和 1,这样他就能拼凑出卷主密钥。完成后,他取出加密硬盘,使用带卷主密钥的解锁程序解密硬盘。微软指出这些攻击是可能实现的 ,但表示这需要复杂的工具和长时间对设备的物理访问。不过,正如视频所示,准备实施攻击的人可以在一分钟内完成攻击。不过,这其中也有一些注意事项需要牢记。这种攻击只适用于外部 TPM 模块,CPU 需要从主板上的模块获取数据。现在,许多新型笔记本电脑和台式机 CPU 都配备了 fTPM,关键数据在 CPU 本身内部存储和管理,微软建议设置 BitLocker PIN 以阻止这些攻击,但要做到这一点并不容易,因为需要设置组策略来配置 PIN。 ... PC版: 手机版:

相关推荐

封面图片

使用不到10美元的Raspberry Pi Pico在43秒内就能用外部TPM破解BitLocker加密

使用不到10美元的Raspberry Pi Pico在43秒内就能用外部TPM破解BitLocker加密 该漏洞利用了 BitLocker 对外部 TPM 的依赖。对于某些配置,BitLocker 依赖外部 TPM 来储存关键资讯,例如平台暂存器组态和VMK(某些 CPU 内建此功能)。对于外部 TPM,TPM 金钥透过 LPC 汇流排与 CPU 通信,向其发送解密驱动器上资料的所需加密金钥。 ======== TL;DR, 邪恶妹抖 物理漏洞 建议加装传感器并锁好设备

封面图片

重要: AMD Zen 2 and Zen 3 存在 TPM 安全漏洞

重要: AMD Zen 2 and Zen 3 存在 TPM 安全漏洞 柏林技术大学安全研究人员发布的一篇新论文表明,AMD 基于固件的可信平台模块 (fTPM / TPM) 可以通过电压故障注入攻击完全受损,从而允许完全访问在称为“faultTPM”的攻击中保存在 fTPM 中的加密数据。最终,这允许攻击者完全破坏任何仅依赖于基于 TPM 的安全性的应用程序或加密,例如 BitLocker。 研究人员使用成本约为 200 美元的现成组件来攻击 Zen 2 和 Zen 3 芯片中存在的 AMD 平台安全处理器 (PSP),从而实现了这一现象。该报告没有具体说明 Zen 4 CPU 是否易受攻击,攻击确实需要对机器进行“数小时”的物理访问。研究人员还在GitHub 上分享了用于攻击的代码以及用于攻击的廉价硬件列表 注意: 此处 TPM 安全模块为 AMD CPU 内置的虚拟安全模块,并非为独立的 TPM 安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护

封面图片

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞 柏林技术大学的研究人员发表了一篇名为 "faulTPM: 揭露AMD fTPMs最深层的秘密"的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen 2和Zen 3处理器的新漏洞的影响。针对AMD fTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM 模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。 一旦攻击步骤完成,攻击者可以提取在 fTPM 存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen 2和Zen 3的CPU是脆弱的,而Zen 4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。 编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。 注意: 此处 TPM 安全模块为 AMD CPU 内置的虚拟安全模块,并非为独立的 TPM 安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。 TGzhaolijian

封面图片

TPM芯片不用愁,疑难案件获突破

TPM芯片不用愁,疑难案件获突破 近日,我司接到某地市公安的案件技术协助请求,要求协助解密一台笔记本电脑硬盘的数据。该案件从去年开始立案侦查,通过前期排查,已将嫌疑人使用的笔记本电脑(HP Envy X360)进行扣押,该嫌疑人主要通过自己的电脑远程控制境外服务器进行违法活动,然而警方发现嫌疑人有案底,十分狡猾,具有很强的反侦察意识,电脑使用了BitLocker加密技术对硬盘进行加密,拒不承认自己与案件相关,不交代电脑的开机密码,案件陷入僵局。 经过预检发现,硬盘系统分区有Bitlocker加密。警方通过多种方法尝试,联系了国内的多家电子数据取证公司,耗费一个多星期到各地寻找破解加密磁盘的方法,结果都无法解密加密磁盘的数据,最后辗转找到我司寻求技术支援。 完成嫌疑人笔记本电脑的全盘镜像后,尝试使用我司的秘密武器CSIR-5000(临机绕密取证设备)对启用TPM+PIN保护的BitLocker加密的Windows 10系统进行破解。该设备采用内存直接访问(DMA)攻击技术,通过将内置的无线网卡替换为专用卡,使用专用软件进行内存扫描,刚开始遇到无法访问内存问题,发现该电脑默认启用了“快速启动“机制造成,经过调试,很快在十多分钟内就成功绕过Windows 10系统的锁屏密码,随意输入一个密码进入系统后,运行一个简单的命令行,成功获取到了该BitLocker加密磁盘的48位的恢复密钥。该绕密取证过程全程进行了录像,确保符合司法要求。 使用我司的取证神探取证分析软件加载硬盘镜像,输入提取的48位BitLocker恢复密钥,成功解密了硬盘数据。经过对解密后的数据分析,我们发现嫌疑人有很强的反侦察经验,电脑上安装了反取证软件,经常对计算机痕迹进行擦除。经过我们不懈的努力,最终还是找到了连接服务器的历史记录,根据这些线索,把服务器等其他的线索串连起来,形成了证据链。此外,还在硬盘镜像中发现了1个iPhone手机备份及1个iPad备份、两个iOS设备的Lockdown密钥数据,并解析出了部分有价值的数据。 https://mp.weixin.qq.com/s/lLTR0XI6br46lEyaDCzfXA

封面图片

研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥

研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥 研究人员周二说,英特尔、AMD和其他公司的微处理器含有一个新发现的弱点,远程攻击者可以利用这个弱点获得加密密钥和其他通过硬件传输的秘密数据。 硬件制造商早已知道,黑客可以通过测量芯片在处理这些数值时消耗的功率,从芯片中提取机密的密码学数据。幸运的是,利用电源分析攻击微处理器的手段是有限的,因为攻击者几乎没有可行的方法来远程测量处理秘密材料时的耗电量。现在,一个研究小组已经想出了如何将功率分析攻击转化为一种不同类型的侧信道攻击,这种攻击的要求相当低。 该团队发现,动态电压和频率缩放(DVFS)一种添加到每个现代CPU中的电源和热管理功能允许攻击者通过监测服务器响应特定的仔细查询所需的时间来推断功耗的变化。该发现大大减少了所需的内容。在了解了DVFS功能的工作原理后,电源侧信道攻击就变得更加简单,可以远程进行计时攻击。 研究人员将他们的攻击称为 Hertzbleed,因为它利用对 DVFS 的洞察力来暴露或泄露预计将保持私密的数据。该漏洞被跟踪为 Intel 芯片的 CVE-2022-24436 和 AMD CPU 的 CVE-2022-23823。

封面图片

苹果芯片被曝安全漏洞 能缓解但需牺牲性能

苹果芯片被曝安全漏洞 能缓解但需牺牲性能 然而,DMP有时会错误地将密钥等敏感数据内容与内存地址指针混淆,导致攻击者可以通过“解引用”操作泄露信息。这个缺陷是一个侧信道,当苹果芯片运行广泛使用的加密协议实现时,它允许端到端密钥提取,这些软件在执行加密操作时会大幅降低 M 系列的性能,尤其是在早期的 M1 和 M2 代产品上。当目标加密操作和具有正常用户系统权限的恶意应用程序在同一 CPU 集群上运行时,该漏洞就会被利用。攻击者无法直接获取加密密钥,但可以通过操纵加密算法中的中间数据,使其在特定输入下看起来像是地址,从而利用DMP的这一特性来间接泄露密钥信息。由于该漏洞深植于Apple Silicon芯片的核心部分,无法通过直接修补芯片来解决。为了减轻这一影响,只能依赖在第三方加密软件中增加防御措施。然而,苹果在实施任何缓解措施时都需权衡性能与安全性。因为这些措施可能会增加芯片执行操作的工作量,导致M系列芯片在执行加密操作时性能明显下降,特别是在M1和M2系列上表现更为显著。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人