Tecnología, Internet y juegos
27 meneos
267 clics

La seguridad del TPM vencida en 30 minutos, sin soldaduras (ING)

"Un atacante puede realizar la cadena de ataque al completo en menos de 30 minutos sin soldaduras, empleando hardware simple y relativamente barato, además de utilidades de disponibilidad pública", informaron los investigadores de Dolos Group, una consultora de seguridad contratada para analizar la seguridad de la red de un cliente. Ellos recibieron un portátil Lenovo con los ajustes de seguridad estándares de la empresa y ningún tipo de información sobre la máquina: ni credenciales de prueba o detalles de configuración.

| etiquetas: tpm , seguridad , hacking , portátil , dolos group , software
23 4 0 K 46
23 4 0 K 46
  1. Para quienes les suene raro esto: "Este proceso se ubica directamente en territorio de la 'doncella malvada'".
    en.wikipedia.org/wiki/Evil_maid_attack
  2. Viene siendo como un Main in the Middle usando el SPI?
  3. "The writeup shows how security is an iterative process that involves defenders putting new measures in place, attackers learning how to knock them down, and defenders revising those defenses or adding new ones"

    Cierto, lo que debe hacer pensar es que esto que parece que a unos ha costado 30 minutos, a otros les tomó meses (o años) implementar.
  4. El artículo original:
    From Stolen Laptop to Inside the Company Network
    dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-n
comentarios cerrados

menéame