محققان آسیب پذیری های موجود در TPM های مبتنی بر سیستم عامل AMD را افشا می کنند

محققان دانشگاه فنی برلین در مقاله اخیر خود، “faulTPM: افشای عمیق ترین اسرار fTPM های AMD”، سوء استفاده جدیدی را برجسته کرده اند که ماژول پلتفرم مورد اعتماد مبتنی بر سیستم عامل AMD (TPM) را هدف قرار می دهد که بر پردازنده های Zen 2 و Zen 3 تاثیر می گذارد.

AMD از گزارش تحقیقاتی حمله به ماژول پلتفرم مورد اعتماد سفت‌افزار ما آگاه است که به نظر می‌رسد از آسیب‌پذیری‌های مرتبطی که قبلاً در ACM CCS 2021 بحث شده بود، استفاده می‌کند. این شامل حملاتی است که از طریق ابزارهای فیزیکی انجام می‌شوند، معمولاً خارج از محدوده کاهش‌های امنیتی معماری پردازنده. ما به طور مستمر در حال نوآوری محافظ های جدید مبتنی بر سخت افزار در محصولات آینده هستیم تا کارایی این تکنیک ها را محدود کنیم. مخصوصاً در این مقاله، ما در حال کار برای درک تهدیدهای جدید بالقوه هستیم و مشتریان و کاربران نهایی خود را در صورت نیاز به روز خواهیم کرد.





اینجا کلیک کنید برای ارسال نظر برای این خبر در انجمن پیام.




منبع: https://www.guru3d.com/news-story/researchers-expose-vulnerabilities-in-amds-firmware-based-t،.html

این حمله از دو مرحله تشکیل شده است: مرحله تعیین پارامتر دستی و جستجوی brute-force برای پارامتر تاخیر نهایی. مرحله اول به حدود 30 دقیقه توجه دستی نیاز دارد، اما اتوماسیون امکان پذیر است. مرحله دوم شامل حملات مکرر برای جستجوی آ،ین پارامتر تعیین‌شده و اجرای بار حمله است. پس از موفقیت آمیز بودن حمله، مهاجم می‌تواند هر ماده رمزنگاری ذخیره شده یا مهر و موم شده توسط fTPM را است،اج کند، حتی بدون مک،سم‌های احراز هویت مانند اعتبارسنجی PCR یا عبارت‌های عبور با حفاظت ضد چکش. این آسیب‌پذیری امنیت سیستم‌هایی را که از TPM به ،وان معیار امنیتی استفاده می‌کنند، مانند BitLocker، به خطر می‌اندازد. تحقیقات نشان می دهد که پردازنده های Zen 2 و Zen 3 آسیب پذیر هستند، در حالی که Zen 4 ذکر نشده است. این حمله به چندین ساعت دسترسی فیزیکی نیاز دارد که آسیب‌پذیری از راه دور را بعید می‌کند. با این حال، سیستم 200 دلاری محققان که برای این حمله استفاده شد، نشان می‌دهد که مهاجمان چگونه به راحتی می‌توانند به اتصالات فیزیکی لازم برای سوءاستفاده دسترسی پیدا کنند.

حمله faulTPM از آسیب‌پذیری پردازنده امن AMD برای ایجاد ولتاژ در حملات تزریق خطا استفاده می‌کند و به مهاجمان این امکان را می‌دهد تا یک راز منحصر به فرد را از تراشه CPU مورد نظر است،اج کنند. با این اطلاعات، کلیدهای ذخیره سازی و یکپارچگی محافظت از داده های غیرفرار fTPM ذخیره شده در تراشه فلش BIOS را می توان است،اج کرد.


محققان آسیب پذیری های موجود در TPM های مبتنی بر سیستم عامل AMD را افشا می کنند