无法修复、攻击成本 200 美元,AMD Zen 2/3 处理器被曝漏洞

业界
TIME
2023-05-03 14:40
IT之家
分享

  IT之家 5 月 3 日消息,柏林工业大学的网络安全专家近日发布报告,称 AMD 平台上的可信平台模块(TPM)存在漏洞,通过恶意 TPM 电源短路攻击方式,完全访问加密数据。

  这意味着包括专门依赖 TPM 的密码管理工具 BitLocker 在内,黑客可以完全破坏任何应用程序或加密。

  研究人员报告称,该漏洞存在于 Zen 2 和 Zen 3 处理器中的平台安全处理器(Platform Security Processor,简称 PSP)上,但报告中并未提及 Zen 4 是否也同样存在该漏洞。

  研究人员在 GitHub 上发布了用于攻击的代码和所需设备的清单,成本约 200 美元(IT之家备注:当前约 1384 元人民币),整个破解过程需要“数小时”。

  专家们使用了联想的测试笔记本电脑,他们将使用过的设备物理连接到电源、BIOS SPI 芯片和 SVI2 总线(电源管理接口)。该攻击针对 Zen 2 和 Zen 3 处理器中存在的 PSP 安全协处理器,以获取允许解密存储在 TPM 中的对象的数据。成功提取“密钥”。

  默认情况下,BitLocker 仅使用 TPM 机制来存储密钥,但用户可以分配一个与基于 TPM 的机制一起工作的 PIN。这提供了多层保护,但是这些 PIN 默认情况下未启用,并且容易受到暴力攻击。

  英特尔处理器不受影响,AMD 在发送给 Tom's Hardware 的声明如下:

  

AMD 从这份可信平台模块的研究报告中获悉,似乎利用了之前在 ACM CCS 2021 上讨论过的相关漏洞。 这需要通过物理方式进行攻击,通常在处理器架构安全缓解措施的范围之外。 我们在未来的产品中不断创新基于硬件的新保护措施,以限制这些技术的功效。 我们正在努力了解潜在的新威胁,会及时向我们的客户和终端用户提供最新动态以及更新内容。

THE END
免责声明:本文系转载,版权归原作者所有;刊载之目的为传播更多信息,如内容不适请及时通知我们。

相关热点

  转眼已经是5月2号,五一长假进入收官阶段。  然而,今年“人从众”的盛况却是丝毫不减。一些游客赶着最后的时间,想要把假期过充实,把未看的景点、未打卡的心愿给满足...
互联网
  五一假期,全国各地车站开启“人从众”模式。有网友分享了郑州、杭州、上海等地的火车站画面,一眼望去人潮涌动,场景堪比春运。  4月29日一早,郑州东站迎来出行客流高...
消费

相关推荐

1
3