Некоторые из лучших чипов AMD страдают серьезным недостатком безопасности.

Некоторые из лучших чипов AMD страдают серьезным недостатком безопасности.

3 мая 2023 г.

Исследователи в области кибербезопасности из Технического университета Берлина обнаружили уязвимость в некоторых аппаратных средствах AMD, которая может позволить злоумышленникам считывать конфиденциальный зашифрованный контент с endpoint.

Осуществимость этого метода сомнительна, поскольку для полного использования требуется физический доступ к устройству в течение нескольких часов.

Согласно техническому документу исследователей, доверенный платформенный модуль на основе микропрограммы AMD (fTPM/TPM) содержит уязвимость, которую они назвали «faulTPM». Уязвимость может быть скомпрометирована с помощью «внедрения сбоя напряжения», что позволяет злоумышленникам потенциально читать содержимое приложений, которые полностью полагаются на безопасность на основе TPM, например BitLocker.

Признание недостатка

Чтобы совершить подвиг, исследователи купили готовое оборудование примерно за 200 долларов США и нацелились на процессор AMD Platform Security Processor (PSP), установленный в чипах Zen 2 и Zen 3 (мы не знаем, являются ли чипы Zen 4 уязвимый). По их словам, им также необходим физический доступ к целевому устройству на «несколько часов».

Комментируя новость для Tom's Hardware, AMD заявила, что знает об этом отчете и работает над выявлением потенциальных новых угроз: «AMD известно об отчете об исследовании, атакующем наш модуль доверенной платформы встроенного ПО, который, по-видимому, использует связанные уязвимости ранее обсуждались на ACM CCS 2021», — сообщил изданию представитель компании.

«Это включает в себя атаки, осуществляемые с помощью физических средств, обычно выходящих за рамки мер по снижению безопасности архитектуры процессора. Мы постоянно внедряем новые аппаратные средства защиты в будущие продукты, чтобы ограничить эффективность этих методов. Что касается этого документа, мы работаем над тем, чтобы понять потенциальные новые угрозы, и будем информировать наших клиентов и конечных пользователей по мере необходимости».

В публикации также говорится, что в документах, опубликованных на ACM CCS 2021, обсуждалась глитч-атака и не использовался поставщик атак для компрометации TPM, что делает результаты этого исследования новым методом кибератаки.

Подробнее можно найти по этой ссылке.