TPM on Embedded Systems: Pitfalls and Caveats to Watch Out For
4 months ago
- #Cryptography
- #Embedded Security
- #TPM
- 可信平台模块(TPM)芯片已应用20余年,2014年发布的TPM 2.0成为现行标准。
- TPM现已成为PC标准配置,并因欧盟《网络弹性法案》(CRA)等法律要求开始嵌入Linux领域。
- TPM既可以是独立芯片,也能以固件形式(fTPM)存在,通过UEFI或Arm TrustZone等安全环境模拟实现。
- TPM典型应用场景包括网络协议加密(TLS)和存储安全(LUKS/dm-crypt、BitLocker)。
- TPM密钥可与PCR值绑定,确保仅在系统完整性符合特定条件时才释放密钥。
- 嵌入式设备在启动流程、威胁模型和生命周期(10年以上)等方面与PC存在显著差异。
- 针对嵌入式设备的物理攻击包括总线监听、中间人攻击及通过TPM重置绕过PCR校验。
- Linux内核6.10版本新增NULL种子波动检测机制,可识别TPM中间人攻击。
- fTPM虽消除物理总线风险,但面临侧信道攻击和可信执行环境漏洞威胁。
- TPM无法应对所有威胁,需结合SELinux、AppArmor和安全启动链等机制。
- TPM固件更新至关重要,特别是修复TPM-FAIL(CVE-2019-16863)等漏洞时。
- 冷启动攻击可在TPM解封后从内存提取密钥,需部署防护措施。
- TPM运算缓慢,不适合处理重型加密,但能有效保护长期密钥安全。