Сегодня 14 июля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

У процессоров AMD Zen 2 и Zen 3 нашли неисправимую уязвимость ко взлому через модуль безопасности TPM

Специалисты по кибербезопасности из Берлинского технического университета показали, что доверенный платформенный модуль (Trusted Platform Module, TPM) на платформе AMD может быть взломан с помощью атаки faulTPM на замыкание напряжения, что позволяет получить полный доступ к криптографическим данным, хранящимся внутри. Это позволяет хакеру полностью скомпрометировать любое приложение или шифрование, включая BitLocker, который полагается как раз на TPM.

Исследователи достигли своей цели через уязвимость в Platform Security Processor (PSP), присутствующий в чипах AMD Zen 2 и Zen 3. В отчёте не уточняется, уязвимы ли процессоры Zen 4, а сам процесс взлома требует физического доступа к машине на «несколько часов». Исследователи также выложили на GitHub код, использованный для атаки, и список необходимого оборудования стоимостью около $200.

Актуальность обнаруженной проблеме придаёт то, что Microsoft включила активацию TPM в системные требования для установки Windows 11. Этот шаг встретил неприятие публики из-за его пагубного влияния на скорость работы системы. И хотя требования Windows 11 относительно TPM легко обойти, поддержка этой функции со стороны Microsoft увеличила число приложений, полагающихся на TPM 2.0 для обеспечения безопасности. И все они уязвимы для faulTPM.

Специалисты использовали подопытный ноутбук от Lenovo, в котором физически подключили использованное оборудование к блоку питания, микросхеме BIOS SPI и шине SVI2 (интерфейс управления питанием). Предметом атаки стал сопроцессор безопасности PSP, присутствующий в процессорах Zen 2 и Zen 3, с целью получения данных, позволяющего расшифровать объекты, хранящиеся в TPM. Успешное извлечение «секретного ключа» из KDF даёт полный доступ и контроль над устройством и всеми содержащимися в нем данными в относительно короткие сроки.

По умолчанию, BitLocker использует только механизм TPM для хранения секретных ключей, но пользователь может назначить PIN-код, работающий в тандеме с механизмами на базе TPM. Это позволит создать многоуровневую защиту, однако эти PIN-коды не включены по умолчанию и уязвимы для атак методом перебора.

Исследователи утверждают, что атака методом манипуляции напряжением может быть исправлена только в микроархитектурах процессоров следующего поколения. Процессоры Intel уязвимости не подвержены. Официальных сообщений от AMD по этому поводу пока не появлялось.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
BlackRock: ИИ — это новая промышленная революция, которая подстегнёт быстрое развитие ЦОД 4 ч.
Американские производители оборудования для выпуска чипов нарастили поставки в Китай, несмотря на санкции 7 ч.
Asus представила третью версию GeForce RTX 4060 Dual с уменьшенными вентиляторами 8 ч.
Методы современной биологии помогли увеличить дальность полёта электрических самолётов в четыре раза 10 ч.
Суд в США отклонил иск к Apple по поводу закрытой экосистемы и завышенных цен на iPhone 12 ч.
В Сан-Франциско начинает курсировать первый в мире пассажирский паром на водородном топливе 13 ч.
Учёные создали дистилляционный костюм для астронавтов почти как в «Дюне» — он делает питьевую воду из мочи 15 ч.
ИИ-гаджет Rabbit R1 сохранял переписку с пользователями без возможности её удалить 15 ч.
SpaceX запросила пятикратное увеличение частоты запусков Starship в Техасе 18 ч.
JEDEC определилась с предварительным стандартом памяти HBM4 20 ч.