AMD fTPM Saldırısı

(İmaj kredisi: Technische Universitat Berlin – SecT )

A yeni kağıt Berlin Teknik Üniversitesi’ndeki güvenlik araştırmacıları tarafından yayınlanan bir rapor, AMD’nin üretici yazılımı tabanlı Güvenilir Platform Modülünün (fTPM / TPM) bir voltaj hatası enjeksiyon saldırısı yoluyla tamamen tehlikeye atılabileceğini ve böylece fTPM içinde tutulan kriptografik verilere tam erişime izin verildiğini ortaya koyuyor. Sonuç olarak bu, bir saldırganın yalnızca TPM tabanlı güvenliğe dayanan BitLocker gibi herhangi bir uygulamayı veya şifrelemeyi tamamen tehlikeye atmasına olanak tanır.

Araştırmacılar bu başarıyı, AMD’nin Zen 2 ve Zen 3 yongalarında bulunan Platform Güvenlik İşlemcisine (PSP) saldırmak için kabaca 200$’a mal olan hazır bileşenleri kullanarak başardılar. Rapor, Zen 4 CPU’larının savunmasız olup olmadığını belirtmiyor ve saldırı, makineye ‘birkaç saat’ fiziksel erişim gerektiriyor. Araştırmacılar ayrıca saldırı için kullanılan kodu GitHub’da paylaştı ve saldırı için kullanılan ucuz donanımların bir listesi.

Rapor, Microsoft’un Windows 11 için sistem gereksinimlerine TPM’leri eklemesiyle özellikle alakalı. Evet, TPM gereksinimi kolaylıkla aşılır. Yine de, Microsoft’un bu özelliği zorlaması, güvenlik özellikleri için yalnızca TPM 2.0’a dayanan uygulamaların sayısını artırdı ve böylece yeni faulTPM hack’ine karşı savunmasız uygulamaların kesitini artırdı.

Bir hatırlatma olarak, ayrık TPM’ler bir ana karta takılır ve güvenlik sağlamak için işlemciyle iletişim kurar, ancak CPU ile TPM arasındaki harici veri yolunun birçok farklı yaklaşımla hacklenebilir olduğu kanıtlanmıştır. Bu nedenle, bellenim TPM’si veya fTPM, işlevselliği çipin içine yerleştirmek için oluşturuldu ve böylece saldırganlara açık, kolayca hacklenebilir bir arabirim olmadan TPM 2.0 sınıfı güvenlik sağladı.

Bu saldırı, bildiğimiz kadarıyla daha önce mümkün olmayan fTPM’ye saldırmaya odaklanır. Araştırmacıların saldırıyı gerçekleştirmek için kullandıkları Lenovo Ideapad 5 Pro sisteminin yukarıdaki resminden de görebileceğiniz gibi, bu basit bir girişim değil ve makineye birkaç saat fiziksel erişim gerektirecek. Ulus-devletler veya en üst düzey casusluk veya kurumsal casusluk söz konusu olduğunda, bunu başarmak oldukça kolaydır.

AMD TPM'si

(İmaj kredisi: Technische Universitat Berlin – SecT)

Burada, araştırmacıların Lenovo test konusunda kullandıkları güç kaynağına, BIOS SPI yongasına ve SVI2 veriyoluna (bir güç yönetimi arabirimi) yönelik çoklu bağlantıları görebiliriz. Bu bağlantılar, Zen 2 ve Zen 3 CPU’larda bulunan PSP’ye karşı voltaj hatası enjeksiyon saldırısı gerçekleştirmek için kullanılır, böylece TPM içinde depolanan nesnelerin şifresinin çözülmesine izin veren çipe özgü sır elde edilir. İşte adım adım saldırı yöntemi:

  • Bir SPI flash programlayıcı kullanarak BIOS flash görüntüsünü yedekleyin
  • Hata yerleştirme donanımını bağlayın ve saldırı parametrelerini belirleyin (4.1)
  • Anahtar türetme sırrını (4.3) ayıklayarak yükü derleyin ve dağıtın
  • Çıkarılan anahtar türetme sırlarını SPI aracılığıyla yakalamak için mantık analizcisini başlatın
  • Yük başarıyla yürütülene kadar hedef makinede saldırı döngüsünü başlatın
  • BIOS ROM yedeklemesini ve amd-nv-tool ile yük çıkışını kullanarak NVRAM’i ayrıştırın ve şifresini çözün
  • amd ftpm unseal ile bu fTPM tarafından korunan TPM nesnelerini ayıklayın ve şifrelerini çözün



genel-21