Уязвимость в процессорах AMD невозможно закрыть

05.05.2023
Уязвимость в процессорах AMD невозможно закрыть

Исследователи Берлинского технического университета выявили уязвимость процессоров AMD Zen 2 и Zen 3, которую в буквальном смысле невозможно закрыть. Под угрозой оказывается доверенный платформенный модуль (Trusted Platform Module, TPM), а взлом осуществляется при помощи атаки faulTPM, связанной с замыканием напряжения. Чтобы обеспечить его нестабильную подачу, исследователи подключились к блоку питания устройства. Подключение потребовалось также к шине управления питанием SVI2 и  микросхеме BIOS

Результатами эксперимента исследователи поделились на GitHub. Процессоры Zen 2 и Zen 3 которые продемонстрировали абсолютную неспособность противостоять таким атакам, широко распространены в мире. Новое поколение чипов Zen 4 пока не получило широкого распространения.

Важный нюанс — для взлома процессора потребуется физический доступ к устройству. Причем, доступ на длительный срок. По крайней мере исследователям даже после отладки механизма взлома потребовалось как минимум несколько часов. Помимо времени наедине с компьютером желающему повторить эксперимент потребуется немало дополнительного оборудования. 

После взлома исследователи получили доступ к сопроцессору безопасности PSP, а через него — к данным модуля ТРМ. На этом этапе взломщикам оказалась доступна абсолютная вся информация на устройстве.

Интересно, что TPM обязателен при установке ОС Windows 11. Его наличие в базовых требованиях увеличивает риск для владельцев устройств с процессорами AMD. Однако физический доступ вооруженного всем необходимым оборудованием злоумышленника к устройству на несколько часов по-прежнему остается маловероятным.


Популярные материалы