Un gruppo di ricercatori della Technische Universität Berlin ha pubblicato un documento di ricerca in cui descrivono la scoperta di una nuova vulnerabilità nel Trusted Platform Module (TPM) di AMD, che espone i TPM implementati via firmware, o fTPM, agli attacchi.
Tramite l’attacco dettagliato nel documento, che prevede l’accesso fisico al dispositivo, si può violare l’ambiente di esecuzione affidabile (TEE) di un sistema e portare a un completo compromesso dello stato TPM, consentendo l’estrazione dei dati crittografici archiviati nel fTPM.
Secondo il paper, un errore di tensione intenzionale può indurre le CPU Zen 2 e Zen 3 ad accettare dati falsi che possono essere utilizzati per compromettere qualsiasi crittografico che utilizza la sicurezza TPM.
I TPM sono stati originariamente progettati come componenti discreti fisicamente collegati alla scheda madre per offrire funzioni crittografiche basate sull’hardware, ma il bus esterno per connettersi con la Cpu era vulnerabile e forniva un potenziale punto d’ingresso per gli attaccanti.
Hanno iniziato quindi a diffondersi le soluzioni fTPM, che implementano le funzioni TPM via firmware e non richiedono un componente separato che potrebbe costituire un potenziale punto di ingresso per gli hacker; inoltre, questa soluzione è più economica dal punto di vista dei costi di produzione.
Adozione in crescita
L’uso dei TPM è cresciuto moltissimo, anche in ambito consumer, da quando Microsoft ha inserito la presenza e attivazione di questa tecnologia tra i requisiti per l’installazione di Windows 11: il TPM protegge infatti le chiavi di crittografia, le credenziali utente e altri dati sensibili dietro una barriera hardware, impedendo l’accesso o la manipolazione da parte di malware e aggressori.
Secondo i ricercatori, quello documentato è il primo attacco contro le soluzioni Full Disk Encryption abilitate da un fTPM. I sistemi che si basano su un singolo meccanismo di difesa, come la protezione TPM-only di Bitlocker, possono essere violati da un attaccante che abbia accesso fisico al sistema in due o tre ore.
“Le applicazioni che si basano esclusivamente sul TPM sono completamente vulnerabili”, ha dichiarato il ricercatore Hans Niklas Jacob, “mentre quelle che impiegano più livelli di difesa devono affrontare la perdita di questo livello di sicurezza”. Gli strumenti utilizzati per effettuare l’attacco sono facili da reperire e poco costosi.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2023/05/08/lftpm-di-amd-e-vulnerabile-a-un-attacco-fisico/?utm_source=rss&utm_medium=rss&utm_campaign=lftpm-di-amd-e-vulnerabile-a-un-attacco-fisico