Os processadores AMD Zen 2 e Zen 3 encontraram uma vulnerabilidade irrecuperável para invasão por meio do módulo de segurança TPM

Especialistas em segurança cibernética da Universidade Técnica de Berlim mostraram que um Trusted Platform Module (TPM) em uma plataforma AMD pode ser comprometido usando um ataque de curto-circuito de tensão FALTPM, permitindo acesso total aos dados criptográficos armazenados no interior. Isso permite que um hacker comprometa completamente qualquer aplicativo ou criptografia, incluindo o BitLocker, que depende especificamente do TPM.

Os pesquisadores alcançaram seu objetivo por meio de uma vulnerabilidade no Platform Security Processor (PSP) presente nos chips Zen 2 e Zen 3 da AMD. O relatório não especifica se os processadores Zen 4 são vulneráveis, e o próprio processo de hacking requer acesso físico à máquina por “várias horas”. Os pesquisadores também postaram no GitHub o código usado para o ataque e uma lista dos equipamentos necessários, que custam cerca de US$ 200.

A urgência do problema descoberto virá do fato de que a Microsoft incluiu a ativação do TPM nos requisitos do sistema para instalar o Windows 11. Essa mudança foi rejeitada pelo público devido ao seu efeito prejudicial na velocidade do sistema. Embora seja fácil contornar os requisitos de TPM do Windows 11, o suporte da Microsoft para esse recurso aumentou o número de aplicativos que dependem do TPM 2.0 para segurança. E todos eles são vulneráveis ​​ao foulTPM.

Os especialistas usaram um laptop de teste da Lenovo, no qual conectaram fisicamente o equipamento usado à fonte de alimentação, ao chip BIOS SPI e ao barramento SVI2 (interface de gerenciamento de energia). O ataque teve como alvo o coprocessador de segurança PSP presente nos processadores Zen 2 e Zen 3 com o objetivo de obter dados que permitissem descriptografar objetos armazenados no TPM. A extração bem-sucedida da “chave secreta” do KDF oferece acesso total e controle sobre o dispositivo e todos os dados que ele contém em um tempo relativamente curto.

Por padrão, o BitLocker usa apenas o mecanismo TPM para armazenar chaves secretas, mas o usuário pode atribuir um PIN que funcione em conjunto com mecanismos baseados em TPM. Isso fornecerá proteção em camadas, no entanto, esses PINs não são ativados por padrão e são vulneráveis ​​a ataques de força bruta.

Os pesquisadores argumentam que o ataque de manipulação de tensão só pode ser corrigido em microarquiteturas de processadores de próxima geração. Os processadores Intel não são afetados. Ainda não houve nenhum anúncio oficial da AMD sobre isso.

avalanche

Postagens recentes

Deixe o Silício Brilhar / Offsyanka

A fotônica, como nossos leitores habituais provavelmente já sabem, é uma área extremamente promissora de…

3 horas atrás

A Microsoft anunciou uma parceria entre o Xbox e o Discord, mas manteve os detalhes em segredo.

A Microsoft anunciou uma nova parceria envolvendo sua divisão Xbox apenas um dia após reduzir…

5 horas atrás

O novo telescópio espacial Roman da NASA concluiu seus principais testes, a menos de cinco meses do lançamento.

A NASA anunciou a conclusão dos principais testes do novo Observatório Espacial Nancy Grace Roman.…

5 horas atrás

Os centros de dados causam mais danos do que benefícios à economia — o meio ambiente e a saúde humana sofrem.

Segundo estudos recentes, os centros de dados causam danos ambientais e à saúde pública que…

6 horas atrás

A Tencent e o Alibaba estão prontos para investir na DeepSeek, uma startup já avaliada em mais de 20 bilhões de dólares.

As gigantes chinesas de tecnologia Tencent Holdings e Alibaba Group estão em negociações para investir…

6 horas atrás