Home » Los procesadores AMD Zen 2 y Zen 3 encontraron una vulnerabilidad irrecuperable para piratear a través del módulo de seguridad TPM

Los procesadores AMD Zen 2 y Zen 3 encontraron una vulnerabilidad irrecuperable para piratear a través del módulo de seguridad TPM

by admin

Los expertos en seguridad cibernética de la Universidad Técnica de Berlín han demostrado que un módulo de plataforma segura (TPM) en una plataforma AMD puede verse comprometido mediante un ataque de cortocircuito de voltaje de TPM defectuoso, lo que permite el acceso completo a los datos criptográficos almacenados en su interior. Esto permite que un pirata informático comprometa por completo cualquier aplicación o cifrado, incluido BitLocker, que se basa específicamente en TPM.

Los investigadores lograron su objetivo a través de una vulnerabilidad en el procesador de seguridad de la plataforma (PSP) presente en los chips AMD Zen 2 y Zen 3. El informe no especifica si los procesadores Zen 4 son vulnerables, y el proceso de piratería en sí requiere acceso físico a la máquina en “pocas horas“. Los investigadores también publicaron en GitHub el código utilizado para el ataque y una lista del equipo necesario, que cuesta alrededor de 200 dólares.

La urgencia del problema descubierto vendrá del hecho de que Microsoft incluyó la activación de TPM en los requisitos del sistema para instalar Windows 11. Este movimiento encontró el rechazo público debido a su efecto perjudicial en la velocidad del sistema. Si bien es fácil eludir los requisitos de TPM de Windows 11, el soporte de Microsoft para esta función ha aumentado la cantidad de aplicaciones que dependen de TPM 2.0 para la seguridad. Y todos ellos son vulnerables a foulTPM.

Los especialistas utilizaron una computadora portátil de prueba de Lenovo, en la que conectaron físicamente el equipo usado a la fuente de alimentación, el chip BIOS SPI y el bus SVI2 (interfaz de administración de energía). El ataque tuvo como objetivo el coprocesador de seguridad de PSP presente en los procesadores Zen 2 y Zen 3 para obtener datos que permitan descifrar los objetos almacenados en el TPM. La extracción exitosa de la “clave secreta” del KDF brinda acceso y control total sobre el dispositivo y todos los datos que contiene en un tiempo relativamente corto.

De forma predeterminada, BitLocker solo usa el mecanismo TPM para almacenar claves secretas, pero el usuario puede asignar un PIN que funcione junto con los mecanismos basados ​​en TPM. Esto proporcionará protección en capas; sin embargo, estos PIN no están habilitados de forma predeterminada y son vulnerables a los ataques de fuerza bruta.

Los investigadores argumentan que el ataque de manipulación de voltaje solo se puede solucionar en microarquitecturas de procesadores de próxima generación. Los procesadores Intel no se ven afectados. Todavía no ha habido ningún anuncio oficial de AMD sobre esto.

Si nota un error, selecciónelo con el mouse y presione CTRL + ENTER.

2023-05-02 22:38:00
#Los #procesadores #AMD #Zen #Zen #encontraron #una #vulnerabilidad #irrecuperable #para #piratear #través #del #módulo #seguridad #TPM,

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy