Os processadores AMD Zen 2 e Zen 3 encontraram uma vulnerabilidade irrecuperável para invasão por meio do módulo de segurança TPM

Especialistas em segurança cibernética da Universidade Técnica de Berlim mostraram que um Trusted Platform Module (TPM) em uma plataforma AMD pode ser comprometido usando um ataque de curto-circuito de tensão FALTPM, permitindo acesso total aos dados criptográficos armazenados no interior. Isso permite que um hacker comprometa completamente qualquer aplicativo ou criptografia, incluindo o BitLocker, que depende especificamente do TPM.

Os pesquisadores alcançaram seu objetivo por meio de uma vulnerabilidade no Platform Security Processor (PSP) presente nos chips Zen 2 e Zen 3 da AMD. O relatório não especifica se os processadores Zen 4 são vulneráveis, e o próprio processo de hacking requer acesso físico à máquina por “várias horas”. Os pesquisadores também postaram no GitHub o código usado para o ataque e uma lista dos equipamentos necessários, que custam cerca de US$ 200.

A urgência do problema descoberto virá do fato de que a Microsoft incluiu a ativação do TPM nos requisitos do sistema para instalar o Windows 11. Essa mudança foi rejeitada pelo público devido ao seu efeito prejudicial na velocidade do sistema. Embora seja fácil contornar os requisitos de TPM do Windows 11, o suporte da Microsoft para esse recurso aumentou o número de aplicativos que dependem do TPM 2.0 para segurança. E todos eles são vulneráveis ​​ao foulTPM.

Os especialistas usaram um laptop de teste da Lenovo, no qual conectaram fisicamente o equipamento usado à fonte de alimentação, ao chip BIOS SPI e ao barramento SVI2 (interface de gerenciamento de energia). O ataque teve como alvo o coprocessador de segurança PSP presente nos processadores Zen 2 e Zen 3 com o objetivo de obter dados que permitissem descriptografar objetos armazenados no TPM. A extração bem-sucedida da “chave secreta” do KDF oferece acesso total e controle sobre o dispositivo e todos os dados que ele contém em um tempo relativamente curto.

Por padrão, o BitLocker usa apenas o mecanismo TPM para armazenar chaves secretas, mas o usuário pode atribuir um PIN que funcione em conjunto com mecanismos baseados em TPM. Isso fornecerá proteção em camadas, no entanto, esses PINs não são ativados por padrão e são vulneráveis ​​a ataques de força bruta.

Os pesquisadores argumentam que o ataque de manipulação de tensão só pode ser corrigido em microarquiteturas de processadores de próxima geração. Os processadores Intel não são afetados. Ainda não houve nenhum anúncio oficial da AMD sobre isso.

avalanche

Postagens recentes

“Todos estão infelizes, exceto a gerência”: o moral na Meta atinge o nível mais baixo da história, apesar dos lucros recordes.

O moral na Meta✴ atingiu um nível historicamente baixo às vésperas da demissão de quase…

52 minutos atrás

Seguindo o caminho já trilhado: a crítica deu seu veredito sobre Forza Horizon 6.

Antes de seu lançamento iminente, o ambicioso jogo de corrida arcade de mundo aberto Forza…

1 hora atrás

As placas gráficas Radeon RX 6000 e RX 7000 receberão suporte para o escalonamento AMD FSR 4.1.

A AMD atendeu aos pedidos insistentes dos jogadores para fornecer suporte à tecnologia de escalonamento…

1 hora atrás

Amazon cancela MMO de Senhor dos Anéis, mas já tem um novo jogo “emocionante”.

A pedido do Eurogamer, Jeff Grattis, chefe da divisão de jogos da Amazon, comentou sobre…

2 horas atrás

A MSI lançará uma GeForce RTX 5080 em edição muito limitada, inspirada em “The Mandalorian e Grogu”.

A MSI apresentou a placa de vídeo GeForce RTX 5080 16GB OC em uma edição…

2 horas atrás

A Anthropic afirmou que a IA já escreve mais de 90% do seu código.

É como se as empresas de tecnologia estivessem numa corrida para ver quem consegue fazer…

2 horas atrás