TechSpot bo kmalu praznoval svojo 25. obletnico. TechSpot pomeni tehnično analizo in nasvet, ki mu lahko zaupate.

Velika slika: Zaradi Microsoftove zahteve, da osebni računalniki podpirajo TPM za namestitev sistema Windows 11, je bila predstavitev operacijskega sistema leta 2021 sporna. Od takrat so varnostne napake, rešitve zahtev in druge težave s TPM postavile pod vprašaj njegovo nujnost za Windows 11. Na novo odkrita ranljivost grozi, da bo popolnoma ogrozila zaščitno plast v nekaterih procesorjih AMD.

Nov raziskovalni dokument pojasnjuje ranljivosti v AMD SoC, ki bi lahko napadalcem omogočile nevtralizacijo vsakršne varnosti njihovih implementacij TPM. Napadi lahko razkrijejo vse kriptografske podatke ali druge varovalke TPM.

Modul Trusted Platform Module (TPM) CPE-jem doda plast varnosti, ki ščiti občutljive informacije, kot so šifrirni ključi in poverilnice, zaradi česar hekerji otežijo dostop do njih. V sistemih, ki uporabljajo to funkcijo, je to mehanizem za kode PIN, ki se uporabljajo za prijavo v sistem Windows. Tradicionalno TPM vključuje fizični čip na matični plošči, vendar številni procesorji vključujejo tudi programsko zasnovano različico, imenovano firmware TPM (fTPM), ki jo lahko uporabniki preprosto aktivirajo prek BIOS-a.

Varnostna funkcija je sprožila polemiko, ko jo je Microsoft uvedel kot obvezno za namestitev in prejemanje uradnih posodobitev za Windows 11. Številni starejši procesorji, ki bi sicer brez težav obvladovali Windows 11, nimajo TPM, zaradi česar morajo lastniki opraviti drage nadgradnje ali uporabiti nekoliko zapletene metode za izogibanje zahtevi.

Prejšnje težave s TPM so Microsoftovo vztrajanje še poslabšale, vendar sta raziskovalca na Technische Universität Berlin – SecT in Fraunhofer SIT nedavno odkrila izkoriščanje, ki bi lahko popolnoma nevtraliziralo fTPM. Uspešni napadi bi lahko omogočili poljubno izvajanje kode in pridobivanje kriptografskih informacij.

Ena metoda napada vključuje napad z vbrizgavanjem napake napetosti, pri katerem lahko manipulacija z napajanjem prisili CPE Zen 2 ali Zen 3, da sprejme lažne informacije, kar napadalcem omogoči manipulacijo vdelane programske opreme. Drugi je enostavnejši napad na ROM, ki izkorišča pomanjkljivost, ki je ni mogoče popraviti v procesorjih Zen 1 in Zen+.

Ranljivosti resno ogrožajo varnostne metode, ki so v celoti odvisne od TPM, kot je BitLocker. Raziskovalci verjamejo, da je močno geslo bolj varno kot TPM in PIN.

Na srečo za uporabnike napadi zahtevajo ure fizičnega dostopa do ciljnega sistema, kar pomeni, da ne vključujejo oddaljene okužbe z zlonamerno programsko opremo. Ranljivost je predvsem problem izgubljenih ali ukradenih naprav. Napaka v napetosti vključuje približno 200 $ posebne strojne opreme za manipulacijo matične plošče, vendar napad na ROM potrebuje le bliskovni programator SPI.

Preberi več