محققان به طور کامل AMD fTPM را به خطر می اندازند و آسیب پذیری تزریق خطای ولتاژ را تأیید می کنند.

آسیب پذیری ها به طور جدی روش های امنیتی را که کاملاً به TPM متکی هستند، مانند BitLocker، تهدید می کند. محققان بر این باورند که یک رمز عبور قوی از TPM و یک PIN ایمن تر است.

ماژول پلتفرم مورد اعتماد (TPM) یک لایه امنیتی به CPU ها اضافه می کند که اطلاعات حساسی مانند کلیدهای رمزگذاری و اعتبارنامه ها را محاصره می کند و دسترسی هکرها به آنها را دشوارتر می کند. در سیستم‌هایی که از این ویژگی استفاده می‌کنند، این مکانیزم پشت پین‌هایی است که برای ورود به ویندوز استفاده می‌شوند. به طور سنتی، TPM دارای یک تراشه فیزیکی بر روی مادربرد است، اما بسیاری از پردازنده‌ها یک نسخه مبتنی بر نرم‌افزار به نام سیستم‌افزار TPM (fTPM) را نیز در خود جای داده‌اند که کاربران می‌توانند به راحتی آن را از طریق بایوس فعال کنند.

تصویر بزرگ: الزام مایکروسافت مبنی بر اینکه رایانه های شخصی از TPM برای نصب ویندوز 11 پشتیبانی می کنند، راه اندازی این سیستم عامل را در سال 2021 بحث برانگیز کرد. از آن زمان، نقص‌های امنیتی، راه‌حل‌های مورد نیاز و سایر مشکلات مربوط به TPM، ضرورت آن را برای ویندوز 11 زیر سوال برده است. یک آسیب‌پذیری جدید کشف شده، لایه حفاظتی را در برخی از پردازنده‌های AMD به خطر می‌اندازد.

یک مقاله تحقیقاتی جدید آسیب‌پذیری‌هایی را در SoCهای AMD توضیح می‌دهد که می‌تواند به مهاجمان اجازه دهد هر گونه امنیت را از پیاده‌سازی TPM خود خنثی کنند. این حملات می تواند هر گونه اطلاعات رمزنگاری یا سایر اعتبارات محافظان TPM را افشا کند.

بخونید:  Take-Two repeats hint that GTA 6 will arrive next year

یک روش حمله شامل یک حمله تزریق خطای ولتاژ است که در آن دستکاری منبع تغذیه می‌تواند پردازنده Zen 2 یا Zen 3 را مجبور به پذیرش اطلاعات نادرست کند و به مهاجمان اجازه می‌دهد تا سیستم عامل را دستکاری کنند. مورد دیگر حمله ROM ساده‌تر است که از یک نقص غیرقابل اصلاح در پردازنده‌های Zen 1 و Zen+ استفاده می‌کند.

خوشبختانه برای کاربران، این حملات نیازمند ساعت‌ها دسترسی فیزیکی به یک سیستم هدف است، به این معنی که شامل عفونت از راه دور از طریق بدافزار نیست. این آسیب پذیری در درجه اول یک مشکل برای دستگاه های گم شده یا دزدیده شده است. مشکل ولتاژ شامل حدود 200 دلار سخت افزار تخصصی برای دستکاری مادربرد است، اما حمله ROM فقط به یک برنامه نویس فلش SPI نیاز دارد.



منبع

مشکلات قبلی با TPM باعث شد که اصرار مایکروسافت حتی بدتر به نظر برسد، اما محققان دانشگاه Technische Universität Berlin – SecT و Fraunhofer SIT اخیراً یک سوء استفاده را کشف کردند که می تواند fTPM را کاملاً خنثی کند. حملات موفق می توانند اجرای کد دلخواه و استخراج اطلاعات رمزنگاری را فعال کنند.

هنگامی که مایکروسافت نصب و دریافت به‌روزرسانی‌های رسمی برای ویندوز 11 را اجباری کرد، این ویژگی امنیتی بحث‌هایی را به راه انداخت. دور زدن الزام