🛡️ Сниффинг ключей LUKS через TPM: Разбор CVE-2026-0714 Многие полагают, что связка LUKS + TPM - это ультимативная защита данных на эмбеддед-устройств…
Многие полагают, что связка LUKS + TPM - это ультимативная защита данных на эмбеддед-устройствах. Однако свежее исследование от Cyloq доказывает: если физический доступ к плате возможен, ваши ключи шифрования в опасности.
🔍 В чем суть уязвимости?
Исследователи обнаружили, что на определенных устройствах обмен данными между процессором и модулем TPM (Trusted Platform Module) происходит в открытом виде по шине LPC или SPI.
Сценарий атаки:
1. Злоумышленник подключается к контактам шины на материнской плате.
2. С помощью недорогого логического анализатора перехватывает трафик в момент загрузки.
3. Извлекает из дампа TPM Policy Session или прямой ответ, содержащий мастер-ключ LUKS.
🛠 Технические детали
Проблема кроется в отсутствии использования TPM Parameter Encryption. Без него конфиденциальные данные (включая ключи дескрипторов) передаются по шине «как есть».
Основные выводы исследования:
• CVE-2026-0714 наглядно показывает, что программная защита бессильна, если аппаратная реализация игнорирует шифрование транспортного уровня.
• Даже «защищенные» промышленные контроллеры могут быть вскрыты за считанные минуты при наличии нужных инструментов.
💡 Как защититься?
• Использовать механизмы Authenticated Sessions в стеке TPM 2.0.
• Принудительно включать шифрование сессий (Session Encryption) на уровне драйверов ОС.
• Проектировать платы с учетом минимизации доступа к линиям связи TPM.
https://www.cyloq.se/en/research/cve-2026-0714-tpm-sniffing-luks-keys-on-an-embedded-device
#infosec #cybersecurity #TPM #LUKS #embedded #CVE20260714
👉 @thehaking