La specifica Trusted Platform Module (TPM) 2.0 è interessata da due vulnerabilità di tipo buffer overflow che potrebbero consentire agli aggressori di accedere o sovrascrivere dati sensibili, come le chiavi crittografiche. TPM è una tecnologia basata su hardware che fornisce ai sistemi operativi funzioni crittografiche sicure a prova di manomissione. Può essere utilizzato per archiviare chiavi
L’articolo Falle nel TPM 2.0 permettono di rubare o modificare le chiavi crittografiche sembra essere il primo su TechByte.
La specifica Trusted Platform Module (TPM) 2.0 è interessata da due vulnerabilità di tipo buffer overflow che potrebbero consentire agli aggressori di accedere o sovrascrivere dati sensibili, come le chiavi crittografiche. TPM è una tecnologia basata su hardware che fornisce ai sistemi operativi funzioni crittografiche sicure a prova di manomissione. Può essere utilizzato per archiviare chiavi […]
L’articolo Falle nel TPM 2.0 permettono di rubare o modificare le chiavi crittografiche sembra essere il primo su TechByte.
Read MoreNews e sicurezza, processori, sicurezzaTechByte