Fehler im TPM 2.0: Angreifer können Daten auslesen und überschreiben

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.561
IT-Forscher haben in der Spezifikation der TPM-2.0-Referenzbibliothek Fehler ausfindig gemacht. Die Sicherheitsforscher von Quarkslab haben konkret zwei Schwachstellen hinsichtlich der Verarbeitung bestimmter Parameter von TPM-Befehlen ausmachen können. Angreifern ist so möglich, bestimmte Sicherheitsmodule zu attackieren und eigenen Schadcode einzuschleusen, etwa um sensible Daten auszulesen oder innerhalb der TPM-Firmware zu überschreiben. Das betrifft auch die dort hinterlegten kryptografischen Schlüssel. Die Trusted-Platform-Modul-Technik (TPM) stellt Hardware-basierte kryptografische Funktionen für Betriebssysteme bereit und soll diese so vor Manipulation schützen.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.

Fehler im TPM 2.0
Angreifer können Daten auszulesen und überschreiben​


Die Überschrift der News ist grammatikalisch inkorrekt.
Die Überschrift des Forenthreads ist korrekt.

Die Newsüberschrift müsste auslesen anstelle von auszulesen heißen.
 
Danke, ist korrigiert.
 
Gut das die Technik abgeklopft wird.
Wird diese doch mehr und mehr zum (erzwungenen) Standard.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh