研究人員完全攻克AMD fTPM 確認存在電壓故障注入漏洞
微軟要求個人電腦支持TPM來安裝Windows 11,這使得該操作系統在2021年的發布備受爭議。從那時起,TPM自身存在的安全缺陷、要求的變通方法和其他問題使其對Windows 11的必要性產生了疑問,甚至一個新發現的漏洞有可能完全破壞一些AMD處理器的保護層。
一份新的研究論文解釋了AMD SoC中的漏洞,這些漏洞可能讓攻擊者中和其TPM實現的任何安全性。攻擊可以暴露TPM守護的任何加密信息或其他憑證。
可信平台模塊(TPM)為CPU增加了一個安全層,它封鎖了加密密鑰和證書等敏感信息,使黑客更難訪問它們。在使用該功能的系統中,它是用於登錄Windows的PIN背後的機制。傳統上,TPM包含在主板上的一個物理芯片,但許多處理器也包含一個基於軟件的版本,稱為固件TPM(fTPM),用戶可以通過BIOS激活。
當微軟強制要求安裝和接收Windows 11的官方更新時,這一安全功能引發了爭議。許多舊的CPU,本來可以毫無問題地處理Windows 11,但缺乏TPM的計算機會迫使所有者要么進行昂貴的升級,要么採用有點複雜的方法來規避這一要求。
TPM早期的問題使微軟的堅持顯得更加糟糕,但柏林工業大學-SecT和弗勞恩霍夫SIT的研究人員最近發現了一個可以完全消除fTPM的漏洞。成功的攻擊可以實現任意代碼執行和提取加密信息。
一種攻擊方法涉及電壓故障注入攻擊,其中操縱電源可以迫使Zen 2或Zen 3 CPU接受虛假信息,使攻擊者能夠操縱固件。另一種是更簡單的ROM攻擊,利用Zen 1和Zen+處理器中一個不可修補的缺陷。
這些漏洞嚴重威脅到完全依賴TPM的安全方法,如BitLocker。研究人員認為,一個強大的密碼比TPM和PIN碼更安全。
對用戶來說,幸運的是,這些攻擊需要對目標系統進行數小時的物理訪問,這意味著它們不涉及通過惡意軟件的遠程感染。該漏洞主要是丟失或被盜設備的問題。電壓故障涉及約200美元的專用硬件來操縱主板,但實現ROM攻擊只需要一個SPI閃存編程器。