Especialistas em segurança cibernética da Universidade Técnica de Berlim mostraram que um Trusted Platform Module (TPM) em uma plataforma AMD pode ser comprometido usando um ataque de curto-circuito de tensão FALTPM, permitindo acesso total aos dados criptográficos armazenados no interior. Isso permite que um hacker comprometa completamente qualquer aplicativo ou criptografia, incluindo o BitLocker, que depende especificamente do TPM.

Os pesquisadores alcançaram seu objetivo por meio de uma vulnerabilidade no Platform Security Processor (PSP) presente nos chips Zen 2 e Zen 3 da AMD. O relatório não especifica se os processadores Zen 4 são vulneráveis, e o próprio processo de hacking requer acesso físico à máquina por “várias horas”. Os pesquisadores também postaram no GitHub o código usado para o ataque e uma lista dos equipamentos necessários, que custam cerca de US$ 200.

A urgência do problema descoberto virá do fato de que a Microsoft incluiu a ativação do TPM nos requisitos do sistema para instalar o Windows 11. Essa mudança foi rejeitada pelo público devido ao seu efeito prejudicial na velocidade do sistema. Embora seja fácil contornar os requisitos de TPM do Windows 11, o suporte da Microsoft para esse recurso aumentou o número de aplicativos que dependem do TPM 2.0 para segurança. E todos eles são vulneráveis ​​ao foulTPM.

Os especialistas usaram um laptop de teste da Lenovo, no qual conectaram fisicamente o equipamento usado à fonte de alimentação, ao chip BIOS SPI e ao barramento SVI2 (interface de gerenciamento de energia). O ataque teve como alvo o coprocessador de segurança PSP presente nos processadores Zen 2 e Zen 3 com o objetivo de obter dados que permitissem descriptografar objetos armazenados no TPM. A extração bem-sucedida da “chave secreta” do KDF oferece acesso total e controle sobre o dispositivo e todos os dados que ele contém em um tempo relativamente curto.

Por padrão, o BitLocker usa apenas o mecanismo TPM para armazenar chaves secretas, mas o usuário pode atribuir um PIN que funcione em conjunto com mecanismos baseados em TPM. Isso fornecerá proteção em camadas, no entanto, esses PINs não são ativados por padrão e são vulneráveis ​​a ataques de força bruta.

Os pesquisadores argumentam que o ataque de manipulação de tensão só pode ser corrigido em microarquiteturas de processadores de próxima geração. Os processadores Intel não são afetados. Ainda não houve nenhum anúncio oficial da AMD sobre isso.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *