windows 11 amd tpm 2 angrep
Sikkerhetsforskere hos Cornell University har avslørt at de med et volt-triks kan hacke moderne AMD-maskiner med TPM 2.0 og Windows 11.

Annonse


Er et minstekrav for å installere Windows 11, nå er det hacket

Microsoft gikk ekstra langt for å trygge sikkerheten ved bruk av Windows 11, men det er aldri nok når man har en hel verden av hackere mot seg.

Moderne AMD CPU-er utsatt

Men selskapene har også sikkerhetsforskere med seg, og denne gang er det en god ting for oss alle. Hans Niklas Jacob, Christian Werling, Robert Buhren og Jean-Pierre Seife har nemlig funnet en feil i TPM 2.0 til AMD som de har døpt “faultTPM.”

For en feil i “AMD Secure Processor (AMD-SP) Trusted Execution Environment (TEE)” (Zen 1000 er ikke støttet av den grunn) gjør det mulig med et volt-triks å skaffe seg tilgang til informasjon som er skjult bak TPM 2.0-maskinvarebeskyttelsen. Det vil også være mulig, om en lang PIN-kode ikke brukes, å kjøre kode på systemet noe som er det mest alvorlige da hackere kan installere trojanere og stort sett gjøre som de vil, ofte uoppdaget i lengre perioder.

“I motsetning til tidligere dTPM sniffing-angrep, avslører dette sikkerhetsproblemet den fullstendige interne TPM-tilstanden til fTPM. Det lar oss trekke ut ethvert kryptografisk materiale som er lagret eller forseglet av fTPM uavhengig av autentiseringsmekanismer som validering av plattformkonfigurasjonsregister eller passordfraser med anti-hammering-beskyttelse,” forklarer ekspertene.

Annonse


“Fysiske angrep”

Faktisk har AMD allerede kommentert hullet, noe som er uvanlig så kort tid etter det er avslørt. Trolig er en av årsakene at moderne produkter er berørte, som Ryzen 3000 (Zen 2) og Ryzen 5000 (Zen 3).

“AMD er klar over forskningsrapporten som angriper vår pålitelige fastvareplattformmodul, som ser ut til å utnytte relaterte sårbarheter som tidligere ble diskutert på ACM CCS 2021. Dette inkluderer angrep utført med fysiske måter, vanligvis utenfor rammen av sikkerhetsreduksjoner i prosessorarkitektur. Vi innoverer kontinuerlig ny maskinvarebasert beskyttelse i fremtidige produkter for å begrense effektiviteten til disse teknikkene. Spesifikt for denne artikkelen jobber vi med å forstå potensielle nye trusler og vil oppdatere våre kunder og sluttbrukere etter behov.”

Slik vi skjønner det kreves det fysisk tilgang til maskinen for å skape skape forstyrrelser på strømforsyningslinjen. Likevel ser AMD alvorlig nok på saken at de kommenterte den allerede. Hvordan de kan løse akkurat dette hullet, er usikkert.

Annonse