YouTuber使用Raspberry Pi Pico在不到一分钟的时间内破解了BitLocker加密

YouTuber使用RaspberryPiPico在不到一分钟的时间内破解了BitLocker加密为了实施攻击,他利用了可信平台模块(TPM)。在大多数电脑和笔记本电脑中,TPM位于外部,使用LPC总线从CPU发送和接收数据。微软的BitLocker依赖TPM来存储平台配置寄存器和卷主密钥等关键数据。stacksmashing在测试时发现,LPC总线通过通信线路与CPU通信,这些通信线路在启动时未加密,可被窃取关键数据。stacksmashing将RaspberryPiPico连接到未使用连接器上的金属针脚,以在启动时捕获加密密钥。RaspberryPi被设置为在系统启动时捕获TPM的二进制0和1,这样他就能拼凑出卷主密钥。完成后,他取出加密硬盘,使用带卷主密钥的解锁程序解密硬盘。微软指出这些攻击是可能实现的,但表示这需要复杂的工具和长时间对设备的物理访问。不过,正如视频所示,准备实施攻击的人可以在一分钟内完成攻击。不过,这其中也有一些注意事项需要牢记。这种攻击只适用于外部TPM模块,CPU需要从主板上的模块获取数据。现在,许多新型笔记本电脑和台式机CPU都配备了fTPM,关键数据在CPU本身内部存储和管理,微软建议设置BitLockerPIN以阻止这些攻击,但要做到这一点并不容易,因为需要设置组策略来配置PIN。...PC版:https://www.cnbeta.com.tw/articles/soft/1416731.htm手机版:https://m.cnbeta.com.tw/view/1416731.htm

相关推荐

封面图片

使用不到10美元的Raspberry Pi Pico在43秒内就能用外部TPM破解BitLocker加密

使用不到10美元的RaspberryPiPico在43秒内就能用外部TPM破解BitLocker加密https://www.techbang.com/posts/113089-using-a-raspberry-pi-pico-for-less-than-10-bitlocker该漏洞利用了BitLocker对外部TPM的依赖。对于某些配置,BitLocker依赖外部TPM来储存关键资讯,例如平台暂存器组态和VMK(某些CPU内建此功能)。对于外部TPM,TPM金钥透过LPC汇流排与CPU通信,向其发送解密驱动器上资料的所需加密金钥。

封面图片

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

AMDZen2andZen3CPU被发现存在重大安全漏洞柏林技术大学的研究人员发表了一篇名为"faulTPM:揭露AMDfTPMs最深层的秘密"的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen2和Zen3处理器的新漏洞的影响。针对AMDfTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。一旦攻击步骤完成,攻击者可以提取在fTPM存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen2和Zen3的CPU是脆弱的,而Zen4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。——编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。注意:此处TPM安全模块为AMDCPU内置的虚拟安全模块,并非为独立的TPM安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。——TGzhaolijian

封面图片

研究人员完全攻克AMD fTPM 确认存在电压故障注入漏洞

研究人员完全攻克AMDfTPM确认存在电压故障注入漏洞一份新的研究论文解释了AMDSoC中的漏洞,这些漏洞可能让攻击者中和其TPM实现的任何安全性。攻击可以暴露TPM守护的任何加密信息或其他凭证。可信平台模块(TPM)为CPU增加了一个安全层,它封锁了加密密钥和证书等敏感信息,使黑客更难访问它们。在使用该功能的系统中,它是用于登录Windows的PIN背后的机制。传统上,TPM包含在主板上的一个物理芯片,但许多处理器也包含一个基于软件的版本,称为固件TPM(fTPM),用户可以通过BIOS激活。当微软强制要求安装和接收Windows11的官方更新时,这一安全功能引发了争议。许多旧的CPU,本来可以毫无问题地处理Windows11,但缺乏TPM的计算机会迫使所有者要么进行昂贵的升级,要么采用有点复杂的方法来规避这一要求。TPM早期的问题使微软的坚持显得更加糟糕,但柏林工业大学-SecT和弗劳恩霍夫SIT的研究人员最近发现了一个可以完全消除fTPM的漏洞。成功的攻击可以实现任意代码执行和提取加密信息。一种攻击方法涉及电压故障注入攻击,其中操纵电源可以迫使Zen2或Zen3CPU接受虚假信息,使攻击者能够操纵固件。另一种是更简单的ROM攻击,利用Zen1和Zen+处理器中一个不可修补的缺陷。这些漏洞严重威胁到完全依赖TPM的安全方法,如BitLocker。研究人员认为,一个强大的密码比TPM和PIN码更安全。对用户来说,幸运的是,这些攻击需要对目标系统进行数小时的物理访问,这意味着它们不涉及通过恶意软件的远程感染。该漏洞主要是丢失或被盗设备的问题。电压故障涉及约200美元的专用硬件来操纵主板,但实现ROM攻击只需要一个SPI闪存编程器。...PC版:https://www.cnbeta.com.tw/articles/soft/1357917.htm手机版:https://m.cnbeta.com.tw/view/1357917.htm

封面图片

新型AI工具诞生:不到一分钟破解常规密码

新型AI工具诞生:不到一分钟破解常规密码生成对抗网络由生成器和鉴别器组成,生成器负责生成数据,鉴别器负责鉴定生成的数据是否及格,有点像是两个人相互交手提升技术,常用于图像生成这一领域。因此跟一般简单粗暴的密码生成器不同,PassGAN会从现有的密码泄露中学习,并生产新的密码。测试人员给PassGAN提供了1568万个常用的密码作为训练集,这些密码大多在4-18位之间。根据测试在不到1分钟时间内,51%的密码被成功破解,1个小时可破解65%,1天可破解71%,1个月可破解81%。报告提示用户使用强密码,建议使用大小写字母、数字和符号的组合密码。以12位字母密码为例,PassGAN需要289年才能破解密码;如果再加上数字,时间将延长到2000年;如果再加上符号,则需要30000年。研究人员建议,不要在多个账户中使用相同或者相似的密码,以防止一旦一个账户被破解,其他账户也会受到影响。此外为了加强账户安全性,建议定期更换密码,保护个人隐私和安全需从强化密码和账户安全开始。...PC版:https://www.cnbeta.com.tw/articles/soft/1353931.htm手机版:https://m.cnbeta.com.tw/view/1353931.htm

封面图片

微软可能在Windows 11 24H2家庭版上使用BitLocker对数据进行默认加密

微软可能在Windows1124H2家庭版上使用BitLocker对数据进行默认加密该网站在使用重新设计的新安装程序运行Windows1124H2安装时注意到了这一变化。值得庆幸的是,在"设置"的"隐私与安全"中提供了禁用"设备加密"的选项。在报告中,写下了自己的看法:Windows1124H2的设置经过了修改。新安装不会从"蓝色窗口"开始,而是类似于就地安装,但在新安装过程中可能发生的情况是,驱动器可以在后台使用Bitlocker进行加密。这不仅会影响Windows1124H2Pro和更高版本(如某些人所猜测的那样),还会影响Windows11家庭版。使用BitLocker加密硬盘在Windows11PC中并不新鲜。一些原始设备制造商已经在专业版机器上使用了这一功能,不过正如报道中所说,这次家庭版也将使用这一选项。有趣的是,人们发现Windows默认的基于软件的BitLocker加密(XTS-AES128)即使在某些最快的数据硬盘(如PCIeGen4NVMeSSD)上也会导致明显的性能损失。更糟糕的是,不知情的用户可能完全不知道自己的设备已经加密,如果密钥丢失或保存不当,恢复加密数据就会很麻烦。...PC版:https://www.cnbeta.com.tw/articles/soft/1429855.htm手机版:https://m.cnbeta.com.tw/view/1429855.htm

封面图片

[Google准备测试能抵抗量子计算机破解的加密算法]

[Google准备测试能抵抗量子计算机破解的加密算法]HTTPS加密使用的常用算法都能在有限时间内破解,区别在于时间长短。如果能利用量子计算机的并行计算能力,破解速度还能提升许多个数量级。Google透露,它的服务器将在未来几个月引入一种实验性的加密算法RingLearningWithErrors(Ring-LWE),不同于Diffie-Hellman密钥交换方法,或RSA和椭圆曲线加密,Ring-LWE能对抗量子计算机的破解。Google计划结合现有的算法,观察Ring-LWE在现实世界环境中的表现。Ring-LWE将以一种方法与现有密钥交换方法的混合起来:攻击者如果想要解密加密流量将需要先破解两种加密算法。https://security.googleblog.com/2016/07/experimenting-with-post-quantum.html

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人