本文揭示了一种软件攻击,允许操作系统将独立TPM设备的PCR设置为任意值,并解封任何使用基于PCR的密封策略的密钥。攻击者可以通过将PCH上的PLTRST#引脚重新分配给GPIO块,然后通过软件将其值驱动为低电平来实现攻击。幸运的是,英特尔PCH提供了一种机制,允许启动固件锁定PCH引脚的配置,从而防止攻击。文章还讨论了对 BootGuard 测量模式的攻击,以及英特尔对该漏洞的回应。