Исследователи Берлинского технического университета выявили уязвимость процессоров AMD Zen 2 и Zen 3, которую в буквальном смысле невозможно закрыть. Под угрозой оказывается доверенный платформенный модуль (Trusted Platform Module, TPM), а взлом осуществляется при помощи атаки faulTPM, связанной с замыканием напряжения. Чтобы обеспечить его нестабильную подачу, исследователи подключились к блоку питания устройства. Подключение потребовалось также к шине управления питанием SVI2 и микросхеме BIOS
Результатами эксперимента исследователи поделились на GitHub. Процессоры Zen 2 и Zen 3 которые продемонстрировали абсолютную неспособность противостоять таким атакам, широко распространены в мире. Новое поколение чипов Zen 4 пока не получило широкого распространения.
Важный нюанс — для взлома процессора потребуется физический доступ к устройству. Причем, доступ на длительный срок. По крайней мере исследователям даже после отладки механизма взлома потребовалось как минимум несколько часов. Помимо времени наедине с компьютером желающему повторить эксперимент потребуется немало дополнительного оборудования.
После взлома исследователи получили доступ к сопроцессору безопасности PSP, а через него — к данным модуля ТРМ. На этом этапе взломщикам оказалась доступна абсолютная вся информация на устройстве.
Интересно, что TPM обязателен при установке ОС Windows 11. Его наличие в базовых требованиях увеличивает риск для владельцев устройств с процессорами AMD. Однако физический доступ вооруженного всем необходимым оборудованием злоумышленника к устройству на несколько часов по-прежнему остается маловероятным.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.