TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

Deckhouse Stronghold получил сертификат ФСТЭК России

Решение для управления секретами Deckhouse Stronghold от компании «Флант» получило сертификат соответствия ФСТЭК России № 5038 от 10 февраля 2026 года. Документ подтверждает, что редакция Deckhouse Stronghold Certified Security Edition соответствует требованиям приказа ФСТЭК № 76 и техническим условиям по 4-му уровню доверия.

Это означает, что продукт можно использовать в организациях, где обязательна сертификация ФСТЭК: в госкорпорациях, банках, федеральных и региональных органах власти, а также на объектах критической информационной инфраструктуры.

Deckhouse Stronghold — система для централизованного хранения и управления жизненным циклом секретов: паролей, ключей, токенов и других чувствительных данных. Она поддерживает защищённую доставку секретов, аудит действий и контроль доступа, а также управление созданием, ротацией и отзывом учётных данных. Решение совместимо с API HashiCorp Vault, работает на российских операционных системах и поддерживает интерфейс на русском языке.

Сертифицированная редакция включает функции, характерные для уровня HashiCorp Vault Enterprise: межкластерную репликацию, пространства имён, автоматическое резервное копирование, встроенное безопасное «распечатывание» хранилища без внешних KMS-сервисов, поддержку аппаратных модулей безопасности и двойное шифрование данных. Также реализована поддержка российских криптоалгоритмов «Кузнечик» и «Магма» по ГОСТ Р 34.12-2018.

Продукт может применяться для защиты информации на значимых объектах КИИ до 1-й категории включительно, в государственных информационных системах до 1-го класса защищённости, в ИСПДн до 1-го уровня защищённости, а также в АСУ ТП на критически важных и потенциально опасных объектах.

В компании отмечают, что редакция Certified Security Edition будет развиваться дальше — в частности, планируется расширение возможностей performance-репликации и прохождение оценки влияния среды функционирования на встроенное средство криптографической защиты информации.

RSS: Новости на портале Anti-Malware.ru