日本安全研究机构Cyloq于2026年2月17日披露,Moxa公司生产的工业级嵌入式计算机UC-1222A Secure Edition存在严重安全缺陷。该设备虽采用TPM 2.0芯片保护启动密钥,但在系统启动过程中,用于全磁盘加密的LUKS密钥竟通过SPI总线以明文形式传输,导致攻击者仅需物理接触设备即可截获密钥并解密整个存储系统。此漏洞已被正式登记为CVE-2026-0714,Moxa方面已确认该问题。
UC-1222A Secure Edition是专为工业数据采集和恶劣环境设计的Arm架构设备,其安全架构依赖外置TPM 2.0芯片存储根密钥,并通过策略认证机制在启动时向主机释放LUKS密钥。然而,研究团队发现,尽管TPM内部执行了正确的认证流程,但密钥从TPM传输至SoC(系统级芯片)的SPI通信链路未进行加密保护。攻击者只需在设备上连接逻辑分析仪,即可被动捕获SPI总线上的SCLK、MOSI、MISO和CS信号,进而解析出TPM2_NV_Read命令的响应数据,直接提取明文密钥。
本次验证使用Infineon OPTIGA TPM SLB 9670芯片作为测试对象,通过自定义脚本解码捕获的SPI数据,成功定位到命令代码0x0000014E对应的TPM2_NV_Read操作,并从中提取出完整的LUKS密钥。利用该密钥,研究人员成功解密了eMMC存储中的加密分区,证实了物理接触攻击的可行性。与以往针对BitLocker环境中TPM2_Unseal操作的盗听研究不同,本次漏洞通过读取NV索引直接获取密钥,属于公开报道中的首例。
工业嵌入式设备常部署于偏远地区或无人值守环境,设备物理安全难以长期保障,这为物理接触攻击提供了现实条件。Trusted Computing Group(可信计算组)此前已建议,在TPM通信中应使用带参数加密的授权会话,特别是引入随机盐值(Salt)的加密会话,可在无用户交互的启动阶段保护通信内容。然而,这种方案因涉及非对称密钥交换,可能导致系统启动延迟增加,部分厂商因此未予实施。
此次事件凸显了即使TPM认证机制本身无误,若通信链路缺乏加密保护,密钥仍可能暴露。对于依赖物理安全假设的工业物联网设备,必须重新评估其整体安全架构。SPI总线作为芯片间常用通信接口,其安全性常被忽视,未来设计需将总线加密纳入核心考量。
中国工业设备制造商在推进国产化替代过程中,应引以为戒,将通信链路加密作为嵌入式安全设计的标配,避免重蹈覆辙。在自主可控的TPM或安全芯片选型时,需同步验证其通信协议实现是否具备端到端保护能力,确保从密钥生成到使用的全流程安全。随着工业数字化深入,物理安全与逻辑安全的边界日益模糊,唯有构建纵深防御体系,方能应对日益复杂的威胁环境。
