В сфере промышленной автоматизации вопросы безопасности данных зачастую упираются в физическую защиту оборудования. Однако новое исследование демонстрирует, что даже специализированные «защищённые» устройства могут иметь фундаментальные изъяны, позволяющие полностью обойти шифрование диска при наличии физического доступа. Специалисты по кибербезопасности Пер Иденфельдт Окуяма и Сэм Эйзад обнаружили критическую уязвимость в промышленном компьютере Moxa UC-1222A Secure Edition, которая позволяет перехватить ключ для расшифровки диска, просто «прослушав» служебную шину связи между основным процессором и микросхемой доверенного платформенного модуля (TPM 2.0). Данная проблема, зарегистрированная под идентификатором CVE-2026-0714, представляет собой первую публично документированную атаку такого рода, где для извлечения ключа используется команда "TPM2_NV_Read", а не более распространённая "TPM2_Unseal".
Детали уязвимости
Устройство Moxa UC-1222A Secure Edition позиционируется как укреплённая платформа для сбора данных и развёртывания в полевых условиях. Его ключевой особенностью является полное шифрование диска с использованием стандарта LUKS (Linux Unified Key Setup), ключ которого защищён аппаратным модулем TPM 2.0. Идея подобной архитектуры заключается в том, что секретные данные не покидают защищённый периметр чипа TPM. Однако, как выяснили исследователи, реализация этой идеи в данном устройстве содержит серьёзный недостаток.
Механизм атаки основан на пассивном перехвате данных на шине SPI (Serial Peripheral Interface), которая связывает центральный процессор устройства и дискретный чип TPM производства Infineon. Во время загрузки системы процессор отправляет в TPM команду "TPM2_NV_Read" для чтения ключа дешифрования LUKS из защищённой энергонезависимой памяти модуля. TPM корректно проверяет политику доступа, привязанную к значениям регистров конфигурации платформы (PCR), и возвращает запрошенный ключ. Основная проблема заключается в том, что эти чрезвычайно чувствительные данные передаются по шине SPI в открытом, незашифрованном виде. Хотя сам TPM аутентифицирует запрос, он не шифрует полезную нагрузку ответа при отсутствии установленного криптографического сеанса.
На практике для эксплуатации уязвимости злоумышленнику, имеющему физический доступ к устройству, необходимо подключить логический анализатор, например Saleae Logic 8, непосредственно к контактам шины SPI на чипе TPM. Исследователи провели такой эксперимент в октябре 2025 года, записав трафик шины во время 50-секундного процесса загрузки. Последующий анализ захваченных данных с помощью специально написанных скриптов на Python позволил легко обнаружить в потоке команд код "TPM_CC_NV_Read" и извлечь из ответного пакета открытый ключ LUKS. Для окончательной проверки они выпаяли чип флеш-памяти eMMC с платы, считали его содержимое с помощью программатора и успешно смонтировали зашифрованный раздел, используя перехваченный ключ.
Важным аспектом данной находки является её отличие от ранее известных атак на системы с BitLocker, которые также могли быть подвержены перехвату данных с TPM. В данном случае цель атаки - среда Linux, используемая в промышленных системах управления (ICS), а механизм взаимодействия с TPM реализован через кастомные скрипты инициализации (initramfs) от вендора, а не через стандартные фреймворки вроде Clevis. Это наглядно показывает, что собственные реализации производителей оборудования, даже в специализированных защищённых версиях, могут нести те же классы уязвимостей, если не следуют современным рекомендациям по безопасности.
Компания Moxa признала проблему и выпустила информационное сообщение о безопасности 5 февраля 2026 года. Группа Trusted Computing Group (TCG), разрабатывающая стандарты TPM, в своих руководствах по защите шины между процессором и TPM рекомендует использовать шифрование параметров TPM. Эта технология обеспечивает шифрование конфиденциальных данных в рамках авторизованного сеанса, гарантируя, что ключевой материал никогда не передаётся в открытом виде по шине, даже если трафик перехвачен. Отсутствие такой защиты в устройстве Moxa и стало коренной причиной уязвимости.
Для демонстрации простоты эксплуатации исследовательская компания CYLOQ опубликовала в открытом доступе на GitHub плагин для анализатора Saleae, автоматизирующий процесс извлечения секретов по команде "NV_Read". Это повышает осведомлённость сообщества о реальных рисках, связанных с устройствами, использующими дискретные TPM-модули без должного уровня защиты трафика.
Организациям, использующим устройства Moxa UC-1222A Secure Edition в средах, где невозможно гарантировать строгий контроль физического доступа, следует рассматривать данную уязвимость как высокоприоритетный риск. Это в первую очередь касается удалённых, плохо охраняемых или полевых промышленных объектов, где злоумышленник может получить продолжительный неограниченный доступ к аппаратуре. В качестве временных мер защиты можно рекомендовать усиление физической безопасности самих шкафов с оборудованием, а также мониторинг признаков вскрытия корпусов. Окончательным решением должна стать установка обновления от вендора, если таковое будет выпущено, или рассмотрение вопроса о замене устройств на модели с корректной реализацией защиты обмена данными с TPM, соответствующей актуальным стандартам TCG. Данный инцидент служит ещё одним напоминанием для индустрии промышленного интернета вещей (IIoT): безопасность должна быть комплексной, и даже аппаратные средства защиты могут быть сведены на нет ошибками в их программной интеграции.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-0714
- https://www.moxa.com/en/support/product-support/security-advisory/mpsa-255121-cve-2026-0714-cve-2026-0715-multiple-vulnerabilities-in-industrial-computers
- https://www.cyloq.se/en/research/cve-2026-0714-tpm-sniffing-luks-keys-on-an-embedded-device