TPM通信未加密致LUKS密钥明文泄露引发安全警报


	TPM通信未加密致LUKS密钥明文泄露引发安全警报

日本安全研究机构Cyloq于2026年2月17日披露,Moxa公司生产的工业级嵌入式计算机UC-1222A Secure Edition存在严重安全缺陷。该设备虽采用TPM 2.0芯片保护启动密钥,但在系统启动过程中,用于全磁盘加密的LUKS密钥竟通过SPI总线以明文形式传输,导致攻击者仅需物理接触设备即可截获密钥并解密整个存储系统。此漏洞已被正式登记为CVE-2026-0714,Moxa方面已确认该问题。

UC-1222A Secure Edition是专为工业数据采集和恶劣环境设计的Arm架构设备,其安全架构依赖外置TPM 2.0芯片存储根密钥,并通过策略认证机制在启动时向主机释放LUKS密钥。然而,研究团队发现,尽管TPM内部执行了正确的认证流程,但密钥从TPM传输至SoC(系统级芯片)的SPI通信链路未进行加密保护。攻击者只需在设备上连接逻辑分析仪,即可被动捕获SPI总线上的SCLK、MOSI、MISO和CS信号,进而解析出TPM2_NV_Read命令的响应数据,直接提取明文密钥。

本次验证使用Infineon OPTIGA TPM SLB 9670芯片作为测试对象,通过自定义脚本解码捕获的SPI数据,成功定位到命令代码0x0000014E对应的TPM2_NV_Read操作,并从中提取出完整的LUKS密钥。利用该密钥,研究人员成功解密了eMMC存储中的加密分区,证实了物理接触攻击的可行性。与以往针对BitLocker环境中TPM2_Unseal操作的盗听研究不同,本次漏洞通过读取NV索引直接获取密钥,属于公开报道中的首例。

工业嵌入式设备常部署于偏远地区或无人值守环境,设备物理安全难以长期保障,这为物理接触攻击提供了现实条件。Trusted Computing Group(可信计算组)此前已建议,在TPM通信中应使用带参数加密的授权会话,特别是引入随机盐值(Salt)的加密会话,可在无用户交互的启动阶段保护通信内容。然而,这种方案因涉及非对称密钥交换,可能导致系统启动延迟增加,部分厂商因此未予实施。

此次事件凸显了即使TPM认证机制本身无误,若通信链路缺乏加密保护,密钥仍可能暴露。对于依赖物理安全假设的工业物联网设备,必须重新评估其整体安全架构。SPI总线作为芯片间常用通信接口,其安全性常被忽视,未来设计需将总线加密纳入核心考量。

中国工业设备制造商在推进国产化替代过程中,应引以为戒,将通信链路加密作为嵌入式安全设计的标配,避免重蹈覆辙。在自主可控的TPM或安全芯片选型时,需同步验证其通信协议实现是否具备端到端保护能力,确保从密钥生成到使用的全流程安全。随着工业数字化深入,物理安全与逻辑安全的边界日益模糊,唯有构建纵深防御体系,方能应对日益复杂的威胁环境。

供应商:
北京天开创新技术有限公司
企业认证
所在地
中国北京市海淀区上地信息路1号2号楼20层2004室
联系电话
86 010 82894802/82894808
联系人
陈颖
手机号
13810249588
让卖家联系我
公司资料
主要经营:嵌入式工业主板,工业计算机,MINI PC,机箱,ATX电源,SSD,液晶屏,触摸屏,VFD前置板,红外线遥控器,无线键盘,激光笔演示器
北京天开创新技术有限公司(TEKET INNOVATION)成立于2003年3月,2003-2009年被评为北京市科学技术委员会和中关村科技园区海淀园区认证的高新技术企业,有自营进出口权,增值税一般纳税人,生产型出口退税企业,经营模式以OEM和ODM为主。十多年来,天开创新一直专注于行业应用MINI PC及配套零部件包括小尺寸主板、机箱、电源、闪存、液晶屏及和触摸屏的开发与生产,应用于嵌入式工控、 ...
商铺首页 | 更多产品 | 黄页介绍
顺企网 | 公司 | 黄页 | 产品 | 采购 | 资讯 | 免费注册 轻松建站
免责声明:本站信息由北京天开创新技术有限公司自行发布,交易请核实资质,谨防诈骗,如有侵权请联系我们   法律声明  联系顺企网
© 11467.com 顺企网 版权所有
ICP备案: 粤B2-20160116 / 粤ICP备12079258号 / 粤公网安备 44030702000007号 / 互联网药品信息许可证:(粤)—经营性—2023—0112