一些顶级AMD芯片存在严重的安全漏洞

导读 柏林工业大学的网络安全研究人员发现了一些AMD硬件中的一个缺陷,该缺陷可能允许威胁行为者从端点读取敏感的加密内容。但该方法的可行性值

柏林工业大学的网络安全研究人员发现了一些AMD硬件中的一个缺陷,该缺陷可能允许威胁行为者从端点读取敏感的加密内容。但该方法的可行性值得怀疑,因为它需要对设备进行几个小时的物理访问才能充分利用。

根据研究人员的技术论文,基于AMD固件的可信平台模块(fTPM/TPM)存在该缺陷,他们将其称为“faulTPM”。该缺陷可能会通过“电压故障注入”受到损害,从而使恶意行为者可能读取完全依赖基于TPM的安全性(例如BitLocker)的应用程序的内容。

为了实现这一壮举,研究人员花费大约200美元购买了现成的硬件,并针对Zen2和Zen3芯片中的AMD平台安全处理器(PSP)(我们不知道Zen4芯片是否容易受到攻击)。他们说,他们还需要对目标设备进行“几个小时”的物理访问。

AMD在向Tom'sHardware评论这一消息时表示,它已知晓该报告,并正在努力了解潜在的新威胁:“AMD已知晓该研究报告正在攻击我们的固件可信平台模块,该模块似乎利用了之前在ACMCCS上讨论过的相关漏洞2021年,”该公司发言人告诉该出版物。

“这包括通过物理手段进行的攻击,通常超出了处理器架构安全缓解的范围。我们将在未来的产品中不断创新基于硬件的新保护措施,以限制这些技术的功效。具体到本文,我们正在努力了解潜在的新威胁,并将根据需要向我们的客户和最终用户通报最新情况。”

该出版物还表示,在ACMCCS2021上发布的论文讨论了故障攻击,并且没有利用攻击供应商来破坏TPM,这使得这项研究的发现成为一种新颖的网络攻击方法。