Доверенный модуль AMD TPM взломан: метод faulTPM позволяет украсть информацию с диска, защищенного BitLocker
В своей новой исследовательской работе специалисты из Технического университета Берлина сделали прорывное открытие. Модуль fTPM в процессорах AMD Zen первого, второго и третьего поколения может быть взломан. Причем для этого не понадобится платное программное обеспечение или дорогие специализированные устройства - по подсчетам исследователей, необходимые компоненты стоят менее 200 долларов США. Фактически, оборудование для атаки LazyTPM имеется у многих технолюбителей и специалистов по ремонту: Логический анализатор, плата Teensy 4.0 или программатор SPI Flash.
С помощью вектора атаки, что описан в статье, вся информация на компьютере может быть расшифрована, а все технологии безопасности, основанные на AMD fTPM, могут быть отключены. Дело в том, что в соответствии с требованием Microsoft к оборудованию, предусматривающим наличие модуля TPM 2.0, большинство мер безопасности и защиты данных завязаны на доверенный платформенный модуль. Получив контроль над TPM компьютера, вы, среди прочего, сможете считывать криптографические ключи. В таком случае Bitlocker или шифрование жесткого диска Microsoft станут бесполезными. Правда, это не распространяется на метод с ПИН-кодом Bitlocker, так как тот не хранится в TPM и потому зашифрованный таким образом накопитель взломать не выйдет.
AMD уже в курсе, комментарий компании разместил ресурс Tom's Hardware: "Мы знаем об исследовании специалистов и работаем над повышением безопасности аппаратных средств для будущих поколений. Потенциальный риск, раскрытый в исследовательской работе все еще анализируется". Компания также работает над тем, чтобы как можно скорее предоставить клиентам AMD возможное исправление уязвимости.
Надежность и безопасность TPM 2.0 теперь под большим вопросом, ведь уязвимость платформенного модуля на различных устройствах была обнаружена и ранее, в марте 2023.