按 Enter 到主內容區
:::

TWCERT-電子報

:::
發布日期:
字型大小:

英飛凌TPM晶片存在RSA缺陷漏洞(CVE-2017-15361),導致攻擊者可偽冒合法使用者以獲取機敏資訊,請儘速評估確認與進行修正(轉技服資訊)

CVE編號 CVE-2017-15361
影響產品 基於TCG規範1.2與2.0版所生產之TPM晶片
解決辦法 目前英飛凌官網(https://www.infineon.com/cms/en/product/promopages/tpm-update/?redirId=59160) 已彙整各廠商所提供技術支援連結,各機關可自行參考廠商提供的受影響產品與更新檔進行修復。

- HP (https://support.hp.com/us-en/document/c05792935)
- Lenovo (https://support.lenovo.com/tw/zh/product_security/len-15552)
- Fujitsu (http://support.ts.fujitsu.com/content/InfineonTPM.asp)
- Panasonic (http://pc-dl.panasonic.co.jp/itn/info/osinfo20171026.html)
- Toshiba (https://support.toshiba.com/sscontent?contentId=4015874)
- Chrome OS (https://sites.google.com/a/chromium.org/dev/chromium-os/tpm_firmware_update)

張貼日 2017-11-24
上稿單位 TWCERT/CC

1. 英飛凌(Infineon Technologies)是一間位於德國的半導體製造商,主力提供半導體與系統解決方案。
2. 可信賴平台模組(Trusted Platform Module, TPM)是由可信賴運算組織(Trusted Computing Group, TCG)所發展的安全晶片規格,用以儲存如密碼、憑證或加密金鑰等重要資料,目前廣泛應用於筆記型電腦、路由器或物聯網裝置的主機板上。
3. 研究人員發現英飛凌公司的加密智能卡、安全令牌(Security Tokens)及其他安全硬體等,其基於TCG規範1.2與2.0版所生產的TPM晶片存在RSA缺陷漏洞(CVE-2017-15361)。
4. 攻擊者可透過因數分解攻擊(Factorization Attack)計算出私密金鑰(Private Key),進而導致攻擊者可偽冒合法使用者以獲取機敏資訊。

回頁首