Ну чо, попатчимся?

Крип­то­гра­фи­че­ские сопро­цес­со­ры (TPM) про­из­вод­ства STM и Intel име­ют уяз­ви­мость, исполь­зуя кото­рую мож­но выта­щить из сопро­цес­со­ра клю­чи шиф­ро­ва­ния. В том чис­ле — и уда­лён­но, по сети, т.к. крип­то­гра­фи­че­ский сопро­цес­сор исполь­зу­ет­ся в том чис­ле при уста­нов­ле­нии TLS сес­сии. Потре­бу­ет­ся, прав­да, быст­рая сеть, т.к. воз­мож­ность ата­ки силь­но зави­сит от раз­ни­цы во вре­ме­ни меж­ду посыл­ка­ми команд.

У меня сопро­цес­сор про­из­вод­ства Infineon, так что нуж­ды пат­чить­ся у меня нет. Вла­дель­цы чипов Nuvoton тоже могут выдох­нуть.

Про­смот­реть инфор­ма­цию о про­из­во­ди­те­ле cопро­цес­со­ра на Вин­де мож­но при помо­щи ути­ли­ты tpm.msc. IFX — это Infineon. Про дру­гих не знаю.

https://www.zdnet.com/article/tpm-fail-vulnerabilities-impact-tpm-chips-in-desktops-laptops-servers/

Ну, а вла­дель­цы облач­ных сер­ве­ров сего­дня спо­ют и спля­шут — нас-то это не каса­ет­ся. За это мы и любим облач­ные тех­но­ло­гии.