• # TPM externes

    Posté par  (Mastodon) . Évalué à 10 (+7/-0).

    À pondĂ©rer avec le fait que ce type d'attaque ne fonctionne qu'avec les TPM externes (Ă  l'ancienne) mais pas avec un TPM intĂ©grĂ© au CPU comme sur les processeurs les plus rĂ©cents.

    • [^] # Re: TPM externes

      Posté par  . Évalué à 4 (+2/-0).

      Et aussi que cette attaque ne fonctionne que s'il n'y a pas de pincode ou que l'attaquant connaĂźt le pincode.

      À priori LUKS est aussi concernĂ©, non ? Une autre des protections possible est le chiffrement des paramĂštres, qu'aucun bootloader ne supporte.

      • [^] # Re: TPM externes

        Posté par  (Mastodon) . Évalué à 6 (+3/-0).

        Oui si tu utilises LUKS avec TPM il n'y a pas de raison qu'il ne soit pas concerné non plus.

  • # ProblĂšme connu depuis longtemps

    Posté par  (site web personnel, Mastodon) . Évalué à 9 (+7/-0).

    Une page détaillée expliquant le fonctionnement de cette attaque, qui date de 2021:

    https://blog.scrt.ch/2021/11/15/tpm-sniffing/

    Mais bon, c'est un blog avec des photos et plein de détails, pas une vidéo youtube, alors c'est moins impressionnant, je suppose?

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent Ă  celles et ceux qui les ont postĂ©s. Nous n’en sommes pas responsables.