آسیب پذیری ها به طور جدی روش های امنیتی را که کاملاً به TPM متکی هستند، مانند BitLocker، تهدید می کند. محققان بر این باورند که یک رمز عبور قوی از TPM و یک PIN ایمن تر است.
ماژول پلتفرم مورد اعتماد (TPM) یک لایه امنیتی به CPU ها اضافه می کند که اطلاعات حساسی مانند کلیدهای رمزگذاری و اعتبارنامه ها را محاصره می کند و دسترسی هکرها به آنها را دشوارتر می کند. در سیستمهایی که از این ویژگی استفاده میکنند، این مکانیزم پشت پینهایی است که برای ورود به ویندوز استفاده میشوند. به طور سنتی، TPM دارای یک تراشه فیزیکی بر روی مادربرد است، اما بسیاری از پردازندهها یک نسخه مبتنی بر نرمافزار به نام سیستمافزار TPM (fTPM) را نیز در خود جای دادهاند که کاربران میتوانند به راحتی آن را از طریق بایوس فعال کنند.
تصویر بزرگ: الزام مایکروسافت مبنی بر اینکه رایانه های شخصی از TPM برای نصب ویندوز 11 پشتیبانی می کنند، راه اندازی این سیستم عامل را در سال 2021 بحث برانگیز کرد. از آن زمان، نقصهای امنیتی، راهحلهای مورد نیاز و سایر مشکلات مربوط به TPM، ضرورت آن را برای ویندوز 11 زیر سوال برده است. یک آسیبپذیری جدید کشف شده، لایه حفاظتی را در برخی از پردازندههای AMD به خطر میاندازد.
یک مقاله تحقیقاتی جدید آسیبپذیریهایی را در SoCهای AMD توضیح میدهد که میتواند به مهاجمان اجازه دهد هر گونه امنیت را از پیادهسازی TPM خود خنثی کنند. این حملات می تواند هر گونه اطلاعات رمزنگاری یا سایر اعتبارات محافظان TPM را افشا کند.
یک روش حمله شامل یک حمله تزریق خطای ولتاژ است که در آن دستکاری منبع تغذیه میتواند پردازنده Zen 2 یا Zen 3 را مجبور به پذیرش اطلاعات نادرست کند و به مهاجمان اجازه میدهد تا سیستم عامل را دستکاری کنند. مورد دیگر حمله ROM سادهتر است که از یک نقص غیرقابل اصلاح در پردازندههای Zen 1 و Zen+ استفاده میکند.
خوشبختانه برای کاربران، این حملات نیازمند ساعتها دسترسی فیزیکی به یک سیستم هدف است، به این معنی که شامل عفونت از راه دور از طریق بدافزار نیست. این آسیب پذیری در درجه اول یک مشکل برای دستگاه های گم شده یا دزدیده شده است. مشکل ولتاژ شامل حدود 200 دلار سخت افزار تخصصی برای دستکاری مادربرد است، اما حمله ROM فقط به یک برنامه نویس فلش SPI نیاز دارد.
مشکلات قبلی با TPM باعث شد که اصرار مایکروسافت حتی بدتر به نظر برسد، اما محققان دانشگاه Technische Universität Berlin – SecT و Fraunhofer SIT اخیراً یک سوء استفاده را کشف کردند که می تواند fTPM را کاملاً خنثی کند. حملات موفق می توانند اجرای کد دلخواه و استخراج اطلاعات رمزنگاری را فعال کنند.
هنگامی که مایکروسافت نصب و دریافت بهروزرسانیهای رسمی برای ویندوز 11 را اجباری کرد، این ویژگی امنیتی بحثهایی را به راه انداخت. دور زدن الزام