У процессоров AMD Zen 2 и Zen 3 нашли неисправимую уязвимость ко взлому через модуль безопасности TPM
Новое исследование в области аппаратной безопасности выявило критическую уязвимость в защитных механизмах современных процессоров AMD. Атака, получившая название faulTPM, позволяет злоумышленнику с физическим доступом к компьютеру извлечь криптографические ключи из доверенного платформенного модуля (TPM), что ставит под угрозу всю систему шифрования, включая стандартный для Windows инструмент BitLocker.
Суть уязвимости: как работает атака faulTPM
Специалисты по кибербезопасности из Берлинского технического университета сфокусировали свои усилия на Platform Security Processor (PSP) — защитном сопроцессоре, встроенном в чипы AMD архитектур Zen 2 и Zen 3. Используя метод инжекции сбоев по питанию (fault injection), исследователи воздействовали на напряжение, подаваемое на чип. Это привело к ошибкам в работе PSP, которые в итоге позволили получить доступ к корневым ключам, защищающим данные внутри TPM.
Требования для проведения атаки
Для успешного взлома необходим физический доступ к целевой машине на срок несколько часов, а также специализированное оборудование общей стоимостью около 200 долларов. В ходе эксперимента использовался ноутбук Lenovo, к которому были подключены инструменты для манипуляции напряжением на шине питания SVI2 и для взаимодействия с микросхемой BIOS. Метод не требует глубоких знаний о внутренней структуре процессора, что потенциально делает его доступным для широкого круга злоумышленников.
Последствия для системной безопасности
Получение мастер-ключа из TPM равносильно полному компрометированию устройства. Злоумышленник получает возможность расшифровать любой защищенный контейнер, включая системные разделы, зашифрованные с помощью BitLocker. По умолчанию эта технология полагается исключительно на TPM для хранения ключей, что делает системы с процессорами AMD Zen 2 и Zen 3 уязвимыми к данной атаке.
Хотя пользователи могут дополнительно активировать PIN-код для многофакторной аутентификации BitLocker, эта опция отключена в стандартных настройках. Даже ее использование не является панацеей, так как PIN-коды могут быть подвержены атакам методом перебора.
Повышенную актуальность этой уязвимости придает политика Microsoft, сделавшей TPM 2.0 одним из обязательных требований для Windows 11. Это решение стимулировало разработчиков активнее использовать аппаратный модуль для защиты данных, тем самым расширив потенциальную поверхность атаки. Хотя системные требования можно обойти, массовый переход на новую ОС увеличивает количество устройств, полагающихся на TPM.
По оценкам исследователей, устранить фундаментальную проблему на уровне микроархитектуры в существующих чипах невозможно. Защита от атак, основанных на инжекции сбоев, требует изменений в проектировании процессоров. Пока AMD не прокомментировала ситуацию, стоит отметить, что аналогичная уязвимость не была обнаружена в современных чипах Intel, что указывает на архитектурные различия в реализации безопасности.
Обнаружение faulTPM-атаки вновь поднимает вопрос о балансе между удобством и безопасностью. Аппаратные модули, долгое время считавшиеся эталоном защиты, оказываются уязвимы при наличии физического доступа, что особенно критично для корпоративных ноутбуков и устройств, обрабатывающих конфиденциальные данные. Инцидент демонстрирует, что даже самые продвинутые механизмы безопасности требуют многоуровневого подхода и постоянного аудита со стороны независимых исследователей.
