AMD Ryzen Pluton PC 可以拯救您,因為 BitLocker 在採用 TPM 2.0 的現代 Windows 11 英特爾上崩潰

AMD Ryzen Pluton PC 可以拯救您,因為 BitLocker 在採用 TPM 2.0 的現代 Windows 11 英特爾上崩潰

早在微軟宣布 Windows 11 的系統需求時,關鍵標準之一就是需要相對現代的 CPU,儘管用戶仍然繼續在非常舊的硬體上運行它,但可能不會持續很長時間

這家科技巨頭推斷,之所以需要更高的要求,主要是因為 Windows 11 的安全性得到了提高。除了新的 CPU 之外,可信任平台模組 (TPM) 2.0 也成為強制性的。隨後,該公司解釋了為什麼TPM 2.0 和 VBS(基於虛擬化的安全性)等技術如此重要,並發布了一個視訊演示,展示了在沒有 TPM 和 VBS 的 PC 上進行的駭客攻擊。

然而,TPM 並非完美無缺,TPM 嗅探攻擊是可能的。去年,我們報告了 Ryzen 上的一個案例,其中名為「faulTPM」的漏洞影響了 Ryzen 3000 (Zen 2) 和 Ryzen 5000 (Zen 3)。這會影響韌體 TPM (fTPM),但這種嗅聞攻擊也可能在離散 TPM 上發生。

正如安全研究人員最近演示的那樣,使用廉價的 Raspberry Pi Pico竊聽 LPC(低引腳數)總線,透過繞過 BitLocker 加密來提取關鍵數據,例如磁碟區主金鑰 (VMK)。這並不是安全專家第一次揭露此類攻擊。這是LPC 總線嗅探概念驗證 (PoC) 的另一個實例( YouTube 連結)。

雖然 Raspberry Pi Pico 技巧是在較舊的 PC 上完成的,但在現代 PC 上也有可能透過嗅聞破壞 BitLocker 加密。正如 Twitter(現在的 X)用戶 Stu Kennedy 所展示的那樣,他嗅探了 Lenovo ThinkPad X1 Carbon Gen 11,它使用帶有獨立 TPM 2.0 的英特爾第 13 代晶片。這次的攻擊是使用 SPI(串行外設介面)嗅探來執行的。

如果您想知道,TPM 嗅探透過交叉通訊匯流排(如 LPC、SPI 或 I2C(內部積體電路)協定)來運作。

防止這種情況的一種方法是使用 Microsoft Pluton 安全晶片,該晶片目前用於AMD Ryzen 6000 (Zen 3+)/ Rembrandt和更新的處理器。不幸的是,它還沒有完全成為標準,英特爾似乎還沒有做好準備,聯想等供應商默認禁用它,即使它可用。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *