无法修复、攻击成本200美元amdzen2/3处理器漏洞曝光

柏林工业大学的网络安全专家近日发布报告,称AMD平台上的可信平台模块(TPM)存在漏洞,通过恶意TPM电源短路攻击方式,完全访问加密数据。

这意味着包括专门依赖TPM的密码管理工具 BitLocker在内,黑客可以完全破坏任何应用程序或加密。

研究人员报告称,该漏洞存在于Zen2和Zen3处理器中的平台安全处理器(PlatformSecurityProcessor,简称PSP)上,但报告中并未提及Zen4是否也同样存在该漏洞。


(资料图片)

研究人员在GitHub上发布了用于攻击的代码和所需设备的清单,成本约200美元(备注:当前约1384元人民币),整个破解过程需要“数小时”。

专家们使用了联想的测试笔记本电脑,他们将使用过的设备物理连接到电源、BIOSSPI芯片和SVI2总线(电源管理接口)。该攻击针对Zen2和Zen3处理器中存在的PSP安全协处理器,以获取允许解密存储在TPM中的对象的数据。成功提取“密钥”。

默认情况下,BitLocker仅使用TPM机制来存储密钥,但用户可以分配一个与基于TPM的机制一起工作的PIN。这提供了多层保护,但是这些PIN默认情况下未启用,并且容易受到暴力攻击。

英特尔处理器不受影响,AMD在发送给Tom'sHardware的声明如下:

AMD从这份可信平台模块的研究报告中获悉,似乎利用了之前在ACMCCS2021上讨论过的相关漏洞。

这需要通过物理方式进行攻击,通常在处理器架构安全缓解措施的范围之外。

我们在未来的产品中不断创新基于硬件的新保护措施,以限制这些技术的功效。

我们正在努力了解潜在的新威胁,会及时向我们的客户和终端用户提供最新动态以及更新内容。

标签:

X
X

Copyright ©  2015-2023 港澳信息网版权所有  备案号:京ICP备2023022245号-31   联系邮箱:435 226 40 @qq.com