У процессоров AMD нашли неисправимую уязвимость ко взлому через модуль безопасности TPM

Специалисты Берлинского технического университета наглядно продемонстрировали, что модуль TMP, используемый на платформе AMD, можно взломать. Атака, получившая название faulTPM, подразумевает физический доступ к устройству и позволяет извлечь все криптографические данные из чипа.

Для взлома исследователи использовали уязвимость в Platform Security Processor, которая ранее была обнаружена в чипах Zen 3 и Zen 2. На GitHub уже опубликован необходимый программный код, список оборудования и описание схемы.

Стоит отметить, что Microsoft сделала обязательным активацию TPM при установке ОС Windows 11, к чему пользователи в целом отнеслись негативно. Данное ограничение при желании можно обойти, однако данный шаг заметно увеличил количество приложений, использующих данный модуль как основу для обеспечения безопасности.

В качестве испытательного стенда использовался ноутбук Lenovo, оборудование физически подключалось к блоку питания, шине SVI2 и микросхеме BIOS SPI. Атака была направлена на сопроцессор безопасности PSP, с целью извлечения данных, необходимых для извлечения данных. Извлеченные данные позволили расшифровать объекты, сохраненные в TPM.



Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: