AMD erkent risico's TPM-exploit, TPM in Zen 2 en Zen 3 zijn doelwit

Er is momenteel een kwetsbaarheid aanwezig in de Trusted Platform Module van Zen 2- en Zen 3-processoren van AMD. Het bedrijf erkent dit tegenover Tom's Hardware en benadrukt dat kwaadwillende hackers fysieke toegang moeten hebben tot de chipsets om van de kwetsbaarheid gebruik te maken. 

De kwetsbaarheid werd ontdekt door onderzoekers aan de Technische Universiteit Berlin, zoals beschreven in deze paper. Onder de benaming faulTPM konden de onderzoekers met behulp van een zogenoemde voltage fault injection bij de cryptografische informatie in de betreffende module komen. Het aanpassen van de stroomtoevoer van een chipset kan namelijk de volgorde van de processen tussen de modules aanpassen.  Hierdoor zou een aanvaller vergaande toegang kunnen krijgen tot anderzijds beveiligde software. AMD schrijft in een reactie:

AMD is zich bewust van de door onderzoekers aangedragen aanvalstechniek. (...) Hierbij moet een aanvaller fysieke toegang hebben tot het doelwit, wat doorgaans buiten de beveiligingsmogelijkheden van processorarchitectuur valt. We werken constant aan innovaties voor nieuwe hardwarebeveiliging voor toekomstige producten zodat de effectiviteit van dergelijke technieken afneemt. Specifiek gekeken naar de in de paper beschreven aanval werken we aan het begrijpen van reeds ontdekte kwetsbaarheden en updaten onze klanten en eindgebruikers als dat nodig is.

AMD suggereert dat de fault voltage injection-aanval niet via processorarchitectuur te voorkomen is. Aanvallers passen namelijk het voltage aan dat naar verschillende onderdelen van de processor gaat; iets waar niet zozeer een software-oplossing voor zou zijn. Daarnaast is het goede nieuws dat aanvallers in theorie uren nodig hebben om toegang tot de TPM te verkrijgen. Dit maakt het in de praktijk minder waarschijnlijk dat deze kwetsbaarheid breed uitgebuit gaat worden. Tom's Hardware vermoed dan ook dat AMD pas op z'n vroegst bij een volgende microarchitectuur iets aan deze kwetsbaarheid kan doen.

Volgens de onderzoekers heeft Intel overigens een eigen manier om processors tegen dergelijke voltage fault injections te beveiligen, namelijk het Converged Security and Manageability Engine-systeem.


Afbeelding via Technische Universitat Berlin – SecT

Bronnen: Tom's Hardware, Technische Universiteit Berlin / Cornell University

« Vorig bericht Volgend bericht »
0