这就尴尬了!柏林科技大学称AMD fTPM存在漏洞已成功破解
来源:低频读写器 发布时间:2024-01-10 08:45:37
近日,一篇由德国柏林科技大学安全研究团队于4月28日发布的一篇有关于AMD基于固件的可信平台模块(fTPM / TPM)存在安全漏洞的论文(图一)引发业界广泛关注。
现在已经在使用Windows11的朋友肯定对“fTPM/TPM”不会感到陌生,该模块可以与CPU通信,以提高增强电脑的安全性,但是凡事有利就有弊,目前CPU和TPM之间的外部总线已经被证明能够最终靠多种不同的办法来进行攻击破解。
该论文表示,AMD基于固件的可信平台模块(fTPM / TPM)能够最终靠电压故障注入攻击进行攻击破解,从而允许攻击者完全访问fTPM内部的加密数据,最终可以完全破解仅依赖于基于TPM的任何应用程序或加密数据,比如BitLocker。
采用这种攻击方法需要一些额外的元器件,总采购费用大致为200美元,这些元器件有必要进行正确地组装、连接(图二),之后就可拿来测试攻击内置于Zen 2和Zen 3处理器中的AMD平台的安全处理器(PSP),整体步骤大致如下(图三):
1、使用SPI闪存编程器备份主板当前的BIOS Flash ROM;2、连接故障注入硬件并设定攻击参数;3、编译、部署提取密钥派生机密的代码;4、启动逻辑分析仪,通过SPI捕获之前提取的密钥派生数据。
5、在目标计算机上持续发动攻击,直到代码被成功执行;6、使用相关分析软件解密获得的NVRAM;7、使用 AMD官方的ftpm解密受此fTPM 保护的TPM对象。
整个攻击过程大概需要物理访问机器“几个小时”,最终研究人员成功获得了对TPM和密封在其中的数据的完全访问权限,从而能够进一步破解设备上的BitLocker全磁盘加密(FDE)、完全访问和控制设备和其中包含的所有数据。
客观来说,这种攻击方式具体实施起来很复杂,而且需要有非常高的专业相关知识和技能,另外,还需要物理访问目标机器,要几个小时才能完成,非常耗时。
所以,对于普通的个人和家庭用户来说,这种被攻击的可能性基本不存在,不用过于担心,但是,对那些对数据机密等级要求很高的商业用户来说,这个漏洞有一定的威胁,必须要重视。
“AMD已经了解到有安全研究团队测试攻击了我们的固件可信平台模块,该模块似乎利用了之前已经被曝光、证实的ACM CCS 2021漏洞(图四)。这包括通过物理方式来进行的攻击,通常在处理器体系结构安全防范措施之外。
我们将在未来的产品中不断创提升各种基于硬件的保护的方法,以阻断这些攻击方式。
目前,该安全研究团队已经在GitHub上面公布了所有的详细参考资料(图五),有兴趣的朋友能自行访问阅读,请注意:只可用于学习研究,请勿用于非法目的。
一、该安全研究团队只提及了较老的Zen 2和Zen 3架构处理器,并未提及最新的Zen 4架构处理器是否也存在这个问题。
二、据该安全研究团队称,英特尔的融合安全和可管理性引擎(CSME)可防止这些类型的攻击,因此英特尔平台不存在这个漏洞。
三、这已经不是AMD的fTPM第一次翻车了,之前被爆料开启该功能会影响处理器的性能,在运行某些程序和游戏的时候会出现非常明显的卡顿,AMD后来发布更新已经解决了这样的一个问题。