无法修复、攻击成本 200 美元,AMD Zen 2/3 处理器漏洞曝光

2023-05-03 14:34IT之家 - 故渊

IT之家 5 月 3 日消息,柏林工业大学的网络安全专家近日发布报告,称 AMD 平台上的可信平台模块(TPM)存在漏洞,通过恶意 TPM 电源短路攻击方式,完全访问加密数据。

这意味着包括专门依赖 TPM 的密码管理工具 BitLocker 在内黑客可以完全破坏任何应用程序或加密。

研究人员报告称,该漏洞存在于 Zen 2 和 Zen 3 处理器中的平台安全处理器(Platform Security Processor,简称 PSP)上,但报告中并未提及 Zen 4 是否也同样存在该漏洞。

研究人员在 GitHub 上发布了用于攻击的代码和所需设备的清单,成本约 200 美元(IT之家备注:当前约 1384 元人民币),整个破解过程需要“数小时”。

专家们使用了联想的测试笔记本电脑,他们将使用过的设备物理连接到电源、BIOS SPI 芯片和 SVI2 总线(电源管理接口)。该攻击针对 Zen 2 和 Zen 3 处理器中存在的 PSP 安全协处理器,以获取允许解密存储在 TPM 中的对象的数据。成功提取“密钥”。

默认情况下,BitLocker 仅使用 TPM 机制来存储密钥,但用户可以分配一个与基于 TPM 的机制一起工作的 PIN。这提供了多层保护,但是这些 PIN 默认情况下未启用,并且容易受到暴力攻击。

英特尔处理器不受影响,AMD 在发送给 Tom's Hardware 的声明如下:

AMD 从这份可信平台模块的研究报告中获悉,似乎利用了之前在 ACM CCS 2021 上讨论过的相关漏洞。

这需要通过物理方式进行攻击,通常在处理器架构安全缓解措施的范围之外。

我们在未来的产品中不断创新基于硬件的新保护措施,以限制这些技术的功效。

我们正在努力了解潜在的新威胁,会及时向我们的客户和终端用户提供最新动态以及更新内容。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      请登录后查看评论
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享