Исследователи обнаружили уязвимость TPM в процессорах AMD Zen 2 и Zen 3 — эксплойт требует аппаратного доступа и много времени

Опубликовал
Андрій Русанов

Исследователи Технического университета Берлина обнаружили новый эксплойт, нацеленный на процессоры AMD Zen 2 и Zen 3. Атака faulTPM против модуля TPM позволяет злоумышленнику извлечь уникальный секрет микросхемы, который затем используется для получения ключей хранения и целостности, защищающих энергонезависимые данные fTPM, хранящиеся в микросхеме BIOS.

Атака состоит из этапа ручного подбора и поиска окончательного параметра задержки методом брутфорса. Первый шаг требует около 30 минут ручной работы, но потенциально его можно автоматизировать. После этого злоумышленник может извлечь любые зашифрованные данные, хранящийся или скрытый с помощью fTPM, независимо от механизмов аутентификации. Сюда входят и данные программ, использующих TPM, таких, как BitLocker.

Для атаки требуется несколько часов физического доступа к процессору и специального оборудования, поэтому серьезных ее последствий не ожидается. На фото представлен аппаратный комплект для ее реализации стоимостью $200:

Онлайн-курс "SMM-спеціаліст" від Laba.
Від аналізу аудиторії та створення живого контенту — до побудови комʼюніті навколо бренду в соцмережах.Під менторством Senior SMM Specialist в Uklon.
Дізнатись більше

AMD уже отреагировала на статью немецких исследователей:

«AMD известно об исследовании, посвященном атаке на наш модуль доверенной платформы встроенного ПО, который, по-видимому, использует связанные уязвимости, ранее обсуждавшиеся на ACM CCS 2021.… В отношении этого документа мы работаем над пониманием потенциальных новых угроз и будем информировать наших клиентов и конечных пользователей по мере необходимости.»

Исследователи указали на уязвимость Zen 2 и Zen 3, не упоминая Zen 4. Код эксплойта доступен на GitHub.

Источник: TechPowerUp

Disqus Comments Loading...
Поделитесь в соцсетях
Опубликовал
Андрій Русанов