找回密码
 立即注册
查看: 276|回复: 0

[其他] AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

[复制链接]
发表于 2023-5-3 15:37:08 来自手机 | 显示全部楼层 |阅读模式
AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

柏林技术大学的研究人员发表了一篇名为 "faulTPM: 揭露AMD fTPMs最深层的秘密",强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen 2和Zen 3处理器的新漏洞的影响。针对AMD fTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中提取一个芯片特有的秘密,然后用来获取保护fTPM存储在BIOS闪存芯片上的非易失性数据的存储和完整性密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工关注,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。

一旦这些步骤完成,攻击者可以提取fTPM存储或密封的任何加密材料,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员建议,Zen 2和Zen 3的CPU是脆弱的,而Zen 4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。下面,你可以看到用于这次攻击的200美元系统,以及必要的物理连接的图示。(TechPowerUp)

编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。—— TGzhaolijian
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|免责声明|网站地图|趣乐园论坛

GMT+8, 2024-4-25 16:08 , Processed in 0.066517 second(s), 6 queries , Redis On.

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表