Streams 1024
597 subscribers
1.73K photos
81 videos
13 files
922 links
@yihanwu1024 的个人频道。
转发非原创作品建议携带初始来源而非本频道。

Blog?: https://www.tebibyte.io/~yihanwu1024

邀请阅览 @translationgrass
Download Telegram
雅典诸图
从山上看 Budva, ME。竟能看到渐变颜色的海水!
黑山乃至整个巴尔干的山上石头很多,土应该很浅。
吃!(法国餐厅性价比真高)
1
→ Bruxelles → Köln → Göteborg,欢迎安排见面。
查票的告诉我坐错车厢了,前面车厢目的地 Göteborg,后面车厢目的地 Halmstad,然后我从车里走过去,看到了一个叠起来的车头
虽然大家都骂德铁,但是今次回家的票德铁是最便宜的,希望我住瑞典的时候都不要涨价🥰
We don’t have a finger food culture. At Chinese train stations you can find Exactly This, Even Hot Noodle Soup
30 cm 站台缝隙
德国有枕木换成这种钢条了。
ICE 车上的挂钩是可以滑动的,真好啊… 你们德铁软件这么好,真的不考虑一下改进准点率吗😅
Bypassing disk encryption on systems with automatic TPM2 unlock
https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/
TL; DR: 在根目录 LUKS 加密和 UEFI Secure Boot + TPM 解密配置下,initramfs 中的 cryptsetup 都会尝试先用 TPM 里面的密钥解密,如果失败则要求用户手动输入密码。至此,所有的代码都是经过 Secure Boot 签名的,所以可以拿到 TPM 大部分 PCR 里的密钥。当要求用户手动输入密码之后,即会加载这个 LUKS 分区上的 init。这允许攻击者把你的 LUKS 分区替换成一个他控制的恶意 LUKS 分区,它不能用 TPM 解开,会让攻击者输入他知道的密码。这个恶意 LUKS 分区含有一个恶意 init,会用机器当前的状态(符合 PCR 0+2+7)打开 TPM 中的密钥。
这个攻击需要物理打开机箱。
漏洞的主要原因是 Secure Boot + TPM 保护的 LUKS 分区的内容,尤其是 init 程序,没有经过校验。如果要校验,需使得 LUKS Volume Key 影响 PCR 15 system-identity。总之看来,是一个 Secure Boot 设计者已经考虑到了的情况,但是社区水平不行就瞎用,目前没有实现支持 PCR 15。
workaround 是启用 TPM PIN。
机械键盘打字还是很快的
日后去整一个真正的机械键盘