Исследователи Технического университета Берлина обнаружили новый эксплойт, нацеленный на процессоры AMD Zen 2 и Zen 3. Атака faulTPM против модуля TPM позволяет злоумышленнику извлечь уникальный секрет микросхемы, который затем используется для получения ключей хранения и целостности, защищающих энергонезависимые данные fTPM, хранящиеся в микросхеме BIOS.
Атака состоит из этапа ручного подбора и поиска окончательного параметра задержки методом брутфорса. Первый шаг требует около 30 минут ручной работы, но потенциально его можно автоматизировать.
После этого злоумышленник может извлечь любые зашифрованные данные, хранящийся или скрытый с помощью fTPM, независимо от механизмов аутентификации.
Читать на itc.ua