Специалисты Берлинского технического университета наглядно продемонстрировали, что модуль TMP, используемый на платформе AMD, можно взломать. Атака, получившая название faulTPM, подразумевает физический доступ к устройству и позволяет извлечь все криптографические данные из чипа.
Для взлома исследователи использовали уязвимость в Platform Security Processor, которая ранее была обнаружена в чипах Zen 3 и Zen 2. На GitHub уже опубликован необходимый программный код, список оборудования и описание схемы.
Стоит отметить, что Microsoft сделала обязательным активацию TPM при установке ОС Windows 11, к чему пользователи в целом отнеслись негативно. Данное ограничение при желании можно обойти, однако данный шаг заметно увеличил количество приложений, использующих данный модуль как основу для обеспечения безопасности.
В качестве испытательного стенда использовался ноутбук Lenovo, оборудование физически подключалось к блоку питания, шине SVI2 и микросхеме BIOS SPI. Атака была направлена на сопроцессор безопасности PSP, с целью извлечения данных, необходимых для извлечения данных. Извлеченные данные позволили расшифровать объекты, сохраненные в TPM.