YouTuber使用Raspberry Pi Pico在不到一分钟的时间内破解了BitLocker加密

YouTuber使用Raspberry Pi Pico在不到一分钟的时间内破解了BitLocker加密 为了实施攻击,他利用了可信平台模块(TPM)。在大多数电脑和笔记本电脑中,TPM 位于外部,使用 LPC 总线从 CPU 发送和接收数据。微软的 BitLocker 依赖 TPM 来存储平台配置寄存器和卷主密钥等关键数据。stacksmashing 在测试时发现,LPC 总线通过通信线路与 CPU 通信,这些通信线路在启动时未加密,可被窃取关键数据。stacksmashing 将 Raspberry Pi Pico 连接到未使用连接器上的金属针脚,以在启动时捕获加密密钥。Raspberry Pi 被设置为在系统启动时捕获 TPM 的二进制 0 和 1,这样他就能拼凑出卷主密钥。完成后,他取出加密硬盘,使用带卷主密钥的解锁程序解密硬盘。微软指出这些攻击是可能实现的 ,但表示这需要复杂的工具和长时间对设备的物理访问。不过,正如视频所示,准备实施攻击的人可以在一分钟内完成攻击。不过,这其中也有一些注意事项需要牢记。这种攻击只适用于外部 TPM 模块,CPU 需要从主板上的模块获取数据。现在,许多新型笔记本电脑和台式机 CPU 都配备了 fTPM,关键数据在 CPU 本身内部存储和管理,微软建议设置 BitLocker PIN 以阻止这些攻击,但要做到这一点并不容易,因为需要设置组策略来配置 PIN。 ... PC版: 手机版:

相关推荐

封面图片

使用不到10美元的Raspberry Pi Pico在43秒内就能用外部TPM破解BitLocker加密

使用不到10美元的Raspberry Pi Pico在43秒内就能用外部TPM破解BitLocker加密 该漏洞利用了 BitLocker 对外部 TPM 的依赖。对于某些配置,BitLocker 依赖外部 TPM 来储存关键资讯,例如平台暂存器组态和VMK(某些 CPU 内建此功能)。对于外部 TPM,TPM 金钥透过 LPC 汇流排与 CPU 通信,向其发送解密驱动器上资料的所需加密金钥。 ======== TL;DR, 邪恶妹抖 物理漏洞 建议加装传感器并锁好设备

封面图片

重要: AMD Zen 2 and Zen 3 存在 TPM 安全漏洞

重要: AMD Zen 2 and Zen 3 存在 TPM 安全漏洞 柏林技术大学安全研究人员发布的一篇新论文表明,AMD 基于固件的可信平台模块 (fTPM / TPM) 可以通过电压故障注入攻击完全受损,从而允许完全访问在称为“faultTPM”的攻击中保存在 fTPM 中的加密数据。最终,这允许攻击者完全破坏任何仅依赖于基于 TPM 的安全性的应用程序或加密,例如 BitLocker。 研究人员使用成本约为 200 美元的现成组件来攻击 Zen 2 和 Zen 3 芯片中存在的 AMD 平台安全处理器 (PSP),从而实现了这一现象。该报告没有具体说明 Zen 4 CPU 是否易受攻击,攻击确实需要对机器进行“数小时”的物理访问。研究人员还在GitHub 上分享了用于攻击的代码以及用于攻击的廉价硬件列表 注意: 此处 TPM 安全模块为 AMD CPU 内置的虚拟安全模块,并非为独立的 TPM 安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护

封面图片

微软证实Windows 11 24H2将默认采用全盘加密 但旧版本升级不会加密

微软证实Windows 11 24H2将默认采用全盘加密 但旧版本升级不会加密 访问:Saily - 使用eSIM实现手机全球数据漫游 安全可靠 源自NordVPN 但从 Windows 11 24H2 版开始无论是家庭版还是专业版都会采用全盘加密,微软公司也证实了确实已经进行调整以便启用设备加密功能。微软在声明中表示:我们已经进行了一些调整 (删除现代待机 / HSTI 验证和不受信任的 DMA 端口检查) 以启用设备加密,在全新安装 Windows 11 时自动启动设备加密 (这个声明和微软在 2023 年在博客中的说法是完全相同的)全盘加密的工作原理:当用户全新安装 Windows 11 24H2 及以上版本时 (或者购买预装 Windows 11 24H2 及以上版本的 PC 时),Windows 11 会为系统盘采用 BitLocker 全盘加密。在 OOBE 安装阶段不会有任何提醒,安装完成时用户登录微软账户,则 BitLocker 的恢复密钥会保存到账户中心中,如果用户需要恢复数据时就会用到恢复密钥。日常使用时用户可能不会注意到已经被加密,因为这和手动对硬盘进行 BitLocker 加密不同,手动加密时需要输入设定的密码才能解锁,或者输入密码后选择自动解锁,Windows 11 默认的全盘加密则是自动解锁,不需要用户设置和输入任何密码,因此用户可能不会注意到已经被加密。潜在影响:如果用户使用本地账户登录则有数据丢失风险,即恢复密钥无法保存到微软账户中心里,如果用户没注意到这点,系统挂了的时候需要重装那么数据可能就无法解密了。这也是从 Windows 10 开始就经常有用户吐槽设备被加密重装丢失所有数据的原因,用户应当平时做好重要数据的备份。所以如果用户比较排斥全盘加密的话,可以考虑在 OOBE 阶段通过修改注册表禁用 BitLocker 加密,这样继续使用本地账户也没问题。另外对于受支持的设备,在完成安装后转到 Windows 11 设置、隐私和安全、设备加密里,也可以关闭加密功能。 ... PC版: 手机版:

封面图片

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞 柏林技术大学的研究人员发表了一篇名为 "faulTPM: 揭露AMD fTPMs最深层的秘密"的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen 2和Zen 3处理器的新漏洞的影响。针对AMD fTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM 模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。 一旦攻击步骤完成,攻击者可以提取在 fTPM 存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen 2和Zen 3的CPU是脆弱的,而Zen 4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。 编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。 注意: 此处 TPM 安全模块为 AMD CPU 内置的虚拟安全模块,并非为独立的 TPM 安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。 TGzhaolijian

封面图片

研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥

研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥 研究人员周二说,英特尔、AMD和其他公司的微处理器含有一个新发现的弱点,远程攻击者可以利用这个弱点获得加密密钥和其他通过硬件传输的秘密数据。 硬件制造商早已知道,黑客可以通过测量芯片在处理这些数值时消耗的功率,从芯片中提取机密的密码学数据。幸运的是,利用电源分析攻击微处理器的手段是有限的,因为攻击者几乎没有可行的方法来远程测量处理秘密材料时的耗电量。现在,一个研究小组已经想出了如何将功率分析攻击转化为一种不同类型的侧信道攻击,这种攻击的要求相当低。 该团队发现,动态电压和频率缩放(DVFS)一种添加到每个现代CPU中的电源和热管理功能允许攻击者通过监测服务器响应特定的仔细查询所需的时间来推断功耗的变化。该发现大大减少了所需的内容。在了解了DVFS功能的工作原理后,电源侧信道攻击就变得更加简单,可以远程进行计时攻击。 研究人员将他们的攻击称为 Hertzbleed,因为它利用对 DVFS 的洞察力来暴露或泄露预计将保持私密的数据。该漏洞被跟踪为 Intel 芯片的 CVE-2022-24436 和 AMD CPU 的 CVE-2022-23823。

封面图片

东京大学开发出缪子通信加密技术,量子计算机也无法破解

东京大学开发出缪子通信加密技术,量子计算机也无法破解 东京大学研究人员发现了一种被称为COSMOCAT的通信加密新方法,它使用宇宙射线提供随机数作为密钥,这种方式无需通过网络来发送密钥,从而防止截获的信息被破解,使通信更加安全,即便利用量子计算机也无能为力。 东京大学 Muographix 的 Hiroyuki Tanaka 教授说:“基本上,我们当前的安全范例的问题在于它依赖于加密信息和密钥来解密它们,这两者都是通过网络从发送者发送到接收者的。” “无论消息的加密方式如何,理论上窃听者最终都可以使用密钥来解码安全消息。 量子计算机只是让这个过程更快。 如果我们放弃这种共享密钥的想法,而是找到某种使用不可预测的随机数来加密信息的方法,那么它应该会导致系统不受拦截。 而且我碰巧经常使用能够产生真正随机不可预测数字的来源:来自外太空的宇宙射线。” 宇宙射线可能是答案,因为它们的副产品之一μ子到达地面的时间在统计学上是随机的。μ子也以接近光速的速度行进并且很容易穿透固体物质。 这意味着只要我们知道发射器检测器和接收器检测器之间的距离,就可以精确计算出μ子从发射器到接收器所需的时间。 如果一对设备充分同步,μ 子的到达时间可以作为编码和解码数据包的密钥。 但是这个密钥永远不必离开发送者的设备,因为接收机器也应该自动获取它。 这将填补通过发送共享密钥出现的安全漏洞。 !

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人