Moxa UC-1222A TPM 2.0 Cihazında LUKS Şifre Anahtarları SPI Üzerinden Düz Metin Olarak Sızdırıldı
Araştırmacılar, Moxa UC-1222A Secure Edition cihazının önyükleme sırasında TPM2_NV_Read komutu aracılığıyla LUKS disk şifre anahtarlarını SPI arayüzü üzerinden düz metin olarak ilettiğini ortaya koydu. Fiziksel erişime sahip bir saldırganın, SPI hattını pasif olarak izleyerek anahtarı ele geçirebileceği tespit edildi. Moxa, sorunu kabul ederek CVE-2026-0714 olarak kayıt altına aldı.
Araştırma ve Bulgular
Per Idenfeldt Okuyama ve Sam Eizad tarafından yürütülen güvenlik çalışmasında, ARM tabanlı Moxa UC-1222A Secure Edition endüstriyel bilgisayarının TPM 2.0 çipi ile korunan LUKS disk anahtarlarının önyükleme sırasında SPI arayüzü üzerinden düz metin olarak iletildiği tespit edildi. Araştırmacılar, TPM tarafından yetkilendirme politikasının doğru şekilde uygulandığını, ancak anahtar materyalinin şifrelenmeden SoC ile TPM arasında iletildiğini belirtti.
TPM ve SPI Yapısı
Cihazda kullanılan Infineon SLB9670 TPM 2.0, cihaz şifreleme anahtarlarını NV (Non-Volatile) alanında saklıyor. Önyükleme sırasında SoC, TPM2_NV_Read komutu ile NV indeksinden anahtarı talep ediyor. Yanıt, SPI hattı üzerinden okunabilir şekilde iletiliyor ve fiziksel erişime sahip bir saldırgan tarafından ele geçirilebiliyor.
Donanım ve Yazılım Analizi
Çalışmada, Logic 8 Saleae 8 kanallı mantık analizörü kullanılarak SPI hattı pasif olarak izlendi. Firmware içinde tespit edilen generate-keys betiği, tpm2_nvread komutunu çalıştırarak LUKS anahtarını NV indeksinden çekiyor. Analiz sırasında alınan MISO/MOSI verileri işlenerek anahtar binary olarak çıkarıldı ve doğruluğu eMMC chipinden yapılan testlerle doğrulandı.
Tespit Edilen Riskler ve Önlemler
Fiziksel erişimi olan bir saldırgan, TPM 2.0 çip ile SoC arasındaki SPI hattını izleyerek disk şifre anahtarını ele geçirebilir. Trusted Computing Group (TCG) tarafından önerilen mitigasyonlar arasında, komut ve yanıt parametrelerinin şifrelenmesi için yetkilendirme oturumları (bound/salted sessions) kullanılması yer alıyor. Salted session kullanımı, kullanıcı girişi olmadan da parametre güvenliği sağlarken, bound session yalnızca yüksek entropili authValue ile koruma sunuyor.
Sonuç ve Öneriler
Araştırma, TPM tabanlı korumanın yalnızca masaüstü veya dizüstü bilgisayarlara özgü olmadığını, gömülü ve endüstriyel cihazlarda da TPM bus sniffing riskinin bulunduğunu ortaya koyuyor. Moxa, güvenlik açığını CVE-2026-0714 olarak kaydetti ve kullanıcıların TPM bus korumasını sağlamak için TCG kılavuzlarına uyması öneriliyor.
Ajans Expres Gazetesi
Tepkiniz Nedir?