AMD-jev fTPM se zlomi v treh urah

Matej Huš

3. maj 2023 ob 19:38:56

Raziskovalci s Tehniške univerze v Berlinu so pokazali, da je v AMD-jevi implementaciji fTPM (firmware Trusted Platform Module) ranljivost, ki omogoča uspešen napad v vsega nekaj urah. Če imamo lokalni dostop do računalnika, torej ga imamo fizično pod nadzorom, lahko v treh urah zlomimo fTPM in s tem dostopamo do podatkov, ki so šifrirani izključno z uporabo funkcij v fTPM - tak primer je na primer BitLocker, če ne vključimo dodatnega PIN-a.

Za napad je zadostovala oprema, ki stane približno 200 evrov. Ranljivosti so AMD-jevih procesorjih Zen 2 in Zen 3, in sicer v Platform Security Processor (PSP). Za zdaj ni jasno, ali je novi Zen 4 tudi ranljiv, saj tega v članku niso omenjali. Starejši procesorji uporabljajo drugačno implementacijo fTPM. Kako je napad možno izvesti, si lahko pogledamo z analizo delujoče kode, ki so jo raziskovalci objavili na Githubu.

AMD je v odzivu dejal, da so z ranljivostjo seznanjeni. Prvikrat je bila predstavljena že predlani na konferenci ACM CCS, ko so raziskovalci uporabili isti vektor, a z njim niso napadli TPM. Obstajajo tudi ločeni čipi TPM, ki jih kupimo posebej, a tudi ti so ranljivi zaradi napadov na vodilo med procesorjem in čipom TPM. Za zaščito pred tem je bil razvit TPM v firmwaru, ki bi odpravil ne-varno povezavo.

AMD je še poudaril, da gre za napad s fizičnim dostopom do računalnika, kar je običajno težko preprečiti - to ni čisto res, saj je šifriranje namenjeno prav temu. Dodali so, da razvijajo nove metode za zaščito, ki bodo omejili učinkovitost teh napadov v prihodnosti. Mimogrede, med avtorji članka je tudi Robert Buhren, ki je bil tedaj še asistent na fakulteti, danes pa je že zaposlen pri - AMD.