591ic网址www.591ic.cn只做原装现货,欢迎购买咨询,想试用的会员可以去平台注册账户,注册好后可以随时联系!

您当前位置: > 首页 > 最新资讯 > 英飞凌TPM芯片爆安全漏洞 Google、微软忙修补

英飞凌TPM芯片爆安全漏洞 Google、微软忙修补

  CRoCS发现英飞凌的TPM韧体有一算法漏洞,可能产生脆弱的RSA密钥,若黑客知公钥,可能因此计算出私钥,影响英飞凌自2012年以来推出的TPM芯片,包括英飞凌、Google、微软、联想、HP、富士通等业者已开始修补。

    位于捷克的密码暨安全研究中心(CentreforResearchonCryptographyandSecurity,CRoCS)本周揭露了德国半导体业者英飞凌(Infineon)所生产的TPM(TrustedPlatformModule,可信赖平台模块)含有安全漏洞,将允许黑客计算出私钥,并用来执行各种攻击。

    TPM为一安全加密处理器的标准,用来储存诸如密码、凭证与加密密钥等重要数据,以专用微控制器的形式于装置上嵌入加密密钥来保障硬件的安全,它通常被安装在笔电、路由器或IoT装置的主板上。

    CRoCS发现,英飞凌的TPM韧体含有一算法漏洞,使得它会产生脆弱的RSA密钥,一旦黑客得知公钥,就能计算出私钥,且该漏洞影响英飞凌自2012年以来所推出的TPM芯片。有鉴于此类威胁与形容密码攻击的Coppersmith’sattack有关,使得研究人员将它称之为TheReturnofCoppersmith’sAttack(ROCA)。

    计算私钥需要运算资源,CRoCS估计,若要破解512位长度的RSA密钥只需花费CPU两小时,成本只要0.6美元,而破解1024位则需要97天,成本介于40到80美元之间,破解2048位的RSA密钥则需140.8年的CPU,成本最高,需要花费2万至4万美元。

    CRoCS以AWS执行攻击为例,显示计算出1024位RSA私钥的价格为76美元,算出2048位私钥则需4万美元。

    取得私钥的黑客能够伪装成合法用户、解密机密讯息,或是伪造软件签章,波及了众多的硬件装置业者,除了英飞凌、Google、微软、联想、HP与富士通(Fujitsu)皆已展开修补之外,爱沙尼亚(Estonia)的身分证系统亦遭到池鱼之殃,估计有75万名民众的身分数据有外泄之虞。

    其中,Google列出了受到相关TPM漏洞波及的Chrome装置,显示Chrome笔电或桌机几乎无一幸免,名单上有上百款型号。不过,Google认为,由于计算私钥的所费不赀,推测黑客的攻击应以目标式为主,不容易酿成大规模的攻击行动。微软亦已于今年10月的例行性更新中修补了相关漏洞。


分享到: