Výzkumníci v oblasti kybernetické bezpečnosti z Technické univerzity v Berlíně objevili chybu v některých kusech hardware od AMD. Ke čtení citlivého obsahu na čipech AMD Zen lze použít novou chybu.

Chyba by mohla umožnit hackerům číst citlivý, šifrovaný obsah z koncového bodu. Proveditelnost metody je však sporná, protože vyžaduje fyzický přístup k zařízení po dobu několika hodin, aby bylo možné chyby plně využít.

Podle technického dokumentu výzkumníků nese Trusted Platform Module (fTPM/TPM) založený na firmwaru AMD chybu, kterou nazvali „faulTPM“. Chyba by mohla být kompromitována prostřednictvím „injekce poruchy napětí“, která umožňuje hackerům potenciálně číst obsah aplikací, které plně spoléhají na zabezpečení založené na TPM, jako je BitLocker.

Aby toho dosáhli, výzkumníci nakoupili standardní hardware za zhruba 200 dolarů a zaměřili se na procesor AMD Platform Security Processor (PSP), který se nachází v čipech Zen 2 a Zen 3 (momentálně nevíme zda čipy Zen 4 jsou také zranitelné). Potřebují také fyzický přístup k cílovému zařízení na „několik hodin“, řekli výzkumníci.

V komentáři k novinkám pro Tom’s Hardware AMD uvedlo, že si je zprávy vědomé a pracuje na pochopení potenciálních nových hrozeb.

AMD si je vědoma výzkumné zprávy útočící na náš modul důvěryhodné platformy firmwaru, který, jak se zdá, využívá související zranitelnosti dříve diskutované na ACM CCS. 2021,“ řekl tiskový mluvčí společnosti.

To zahrnuje útoky prováděné fyzickými prostředky, obvykle mimo rozsah zmírňování zabezpečení architektury procesorů. Neustále inovujeme nové hardwarové ochrany v budoucích produktech, abychom omezili účinnost těchto technik. Konkrétně pro tento dokument pracujeme na tom, abychom porozuměli potenciálním novým hrozbám a podle potřeby budeme aktualizovat naše zákazníky a koncové uživatele.“ 

Publikace také říká, že dokumenty vydané na ACM CCS 2021 pojednávaly o chybném útoku a nepoužily dodavatele útoku ke kompromitaci TPM, což z tohoto výzkumu činí novou metodu kybernetického útoku.

ZANECHAT ODPOVĚĎ

Zadejte svůj komentář!
Zde prosím zadejte své jméno