Опубликовано 03 мая 2023, 19:08
1 мин.

Процессоры AMD Zen 2 и Zen 3 уязвимы ко взлому через замыкание напряжения

Для этого нужен доступ к компьютеру
Эксперты по кибербезопасности из Берлинского технического университета обнаружили существенный недостаток в безопасности модуля Trusted Platform Module (TPM) у процессоров AMD, который может быть использован для получения полного доступа к хранящимся в нем криптографическим данным.
Процессоры AMD Zen 2 и Zen 3 уязвимы ко взлому через замыкание напряжения

TPM - это мера безопасности, широко используемая производителями компьютеров для защиты пользовательских данных и предотвращения несанкционированного доступа.

Исследователи достигли своей цели благодаря уязвимости в процессоре безопасности платформы (PSP), присутствующей в процессорах AMD Zen 2 и Zen 3. Хотя процесс взлома требует физического доступа к компьютеру на "несколько часов", последствия могут быть плачевными.

Для проведения атаки исследователи использовали тестовый ноутбук от Lenovo, в котором они физически подключили используемое оборудование к блоку питания, микросхеме BIOS SPI и шине SVI2. Сопроцессор безопасности PSP, присутствующий в процессорах Zen 2 и Zen 3, был целью атаки, чтобы получить данные, позволяющие расшифровать объекты, хранящиеся в TPM.

Актуальность обнаруженной проблемы заключается в том, что Microsoft включила активацию TPM в системные требования для установки Windows 11. Хотя требования Windows 11 к TPM легко обойти, поддержка этой функции компанией Microsoft увеличила количество приложений, полагающихся на TPM 2.0 для обеспечения безопасности. И все они уязвимы для неисправного TPM.

Исследователи говорят, что атака манипуляции напряжением может быть исправлена только в микроархитектурах процессоров следующего поколения. Процессоры Intel не подвержены уязвимости.

Официальных сообщений от AMD по этому поводу пока не поступало.