Процессоры AMD Zen 2 и Zen 3 уязвимы ко взлому через замыкание напряжения
TPM - это мера безопасности, широко используемая производителями компьютеров для защиты пользовательских данных и предотвращения несанкционированного доступа.
Исследователи достигли своей цели благодаря уязвимости в процессоре безопасности платформы (PSP), присутствующей в процессорах AMD Zen 2 и Zen 3. Хотя процесс взлома требует физического доступа к компьютеру на "несколько часов", последствия могут быть плачевными.
Для проведения атаки исследователи использовали тестовый ноутбук от Lenovo, в котором они физически подключили используемое оборудование к блоку питания, микросхеме BIOS SPI и шине SVI2. Сопроцессор безопасности PSP, присутствующий в процессорах Zen 2 и Zen 3, был целью атаки, чтобы получить данные, позволяющие расшифровать объекты, хранящиеся в TPM.
Актуальность обнаруженной проблемы заключается в том, что Microsoft включила активацию TPM в системные требования для установки Windows 11. Хотя требования Windows 11 к TPM легко обойти, поддержка этой функции компанией Microsoft увеличила количество приложений, полагающихся на TPM 2.0 для обеспечения безопасности. И все они уязвимы для неисправного TPM.
Исследователи говорят, что атака манипуляции напряжением может быть исправлена только в микроархитектурах процессоров следующего поколения. Процессоры Intel не подвержены уязвимости.
Официальных сообщений от AMD по этому поводу пока не поступало.