TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

Московская мэрия предупреждает о мошеннической рассылке

Московская мэрия предупредила жителей столицы о массовой мошеннической рассылке от имени портала mos.ru. Цель злоумышленников — захват учетной записи, получение доступа к персональным данным и последующее использование их в многоступенчатых схемах с крупными финансовыми потерями.

В письмах говорится о якобы зафиксированной попытке входа в аккаунт на портале. Получателям предлагают срочно связаться с «отделом контроля» или «службой безопасности» по указанному номеру телефона.

Речь идет о схеме с «обратным звонком», которая активно используется с осени 2025 года. Такой подход позволяет злоумышленникам обходить систему «Антифрод» и снижать бдительность потенциальных жертв.

Уведомления о якобы входе на портал mos.ru являются ложными. Похожую схему ранее применяли и под видом сообщений от «Госуслуг». Ее использовали для захвата аккаунтов, сбора персональных данных или как первый этап более сложной мошеннической комбинации. На финальной стадии жертву убеждали перевести деньги для «декларирования» или «хранения».

В правительстве Москвы рекомендуют внимательно проверять адрес отправителя: уведомления о входе в аккаунт могут приходить только с адреса login@mos.ru. Также жителей призывают ни в коем случае не звонить по номерам из подозрительных писем и не сообщать по телефону личные данные, коды из СМС, электронных писем или пуш-уведомлений.

RSS: Новости на портале Anti-Malware.ru