同城58网 软件 无法修复、攻击成本 200 美元,AMD Zen 2/3 处理器被曝漏洞

无法修复、攻击成本 200 美元,AMD Zen 2/3 处理器被曝漏洞

IT之家 5 月 3 日消息,柏林工业大学的网络安全专家近日发布报告,称 AMD 平台上的可信平台模块(TPM)存在漏洞,通过恶意 TPM 电源短路攻击方式,完全访问加密数据。

这意味着包括专门依赖 TPM 的密码管理工具 BitLocker 在内黑客可以完全破坏任何应用程序或加密。

研究人员报告称,该漏洞存在于 Zen 2 和 Zen 3 处理器中的平台安全处理器(Platform Security Processor,简称 PSP)上,但报告中并未提及 Zen 4 是否也同样存在该漏洞。

研究人员在 GitHub 上发布了用于攻击的代码和所需设备的清单,成本约 200 美元(IT之家备注:当前约 1384 元人民币),整个破解过程需要“数小时”。

专家们使用了联想的测试笔记本电脑,他们将使用过的设备物理连接到电源、BIOS SPI 芯片和 SVI2 总线(电源管理接口)。该攻击针对 Zen 2 和 Zen 3 处理器中存在的 PSP 安全协处理器,以获取允许解密存储在 TPM 中的对象的数据。成功提取“密钥”。

默认情况下,BitLocker 仅使用 TPM 机制来存储密钥,但用户可以分配一个与基于 TPM 的机制一起工作的 PIN。这提供了多层保护,但是这些 PIN 默认情况下未启用,并且容易受到暴力攻击。

英特尔处理器不受影响,AMD 在发送给 Tom"s Hardware 的声明如下:

AMD 从这份可信平台模块的研究报告中获悉,似乎利用了之前在 ACM CCS 2021 上讨论过的相关漏洞。

这需要通过物理方式进行攻击,通常在处理器架构安全缓解措施的范围之外。

我们在未来的产品中不断创新基于硬件的新保护措施,以限制这些技术的功效。

我们正在努力了解潜在的新威胁,会及时向我们的客户和终端用户提供最新动态以及更新内容。

本文来自网络,不代表本站立场,转载请注明出处:https://www.tcw58.com/n/a66219.html

成本,Zen,数据,漏洞,物理,电源,平台,报告,处理器,攻击,Zen,漏洞,密钥,处理器,柏林工业大学

同城58网后续将为您提供丰富、全面的关于成本,Zen,数据,漏洞,物理,电源,平台,报告,处理器,攻击,Zen,漏洞,密钥,处理器,柏林工业大学内容,让您第一时间了解到关于成本,Zen,数据,漏洞,物理,电源,平台,报告,处理器,攻击,Zen,漏洞,密钥,处理器,柏林工业大学的热门信息。小编将持续从百度新闻、搜狗百科、微博热搜、知乎热门问答以及部分合作站点渠道收集和补充完善信息。