Alcuni ricercatori della Technical University di Berlin hanno pubblicato un documento che illustra come è possibile aggirare le protezioni di sicurezza, come BitLocker, sfruttando un bug hardware nel firmware TPM (fTPM) dei processori AMD Ryzen basati sull’architettura Zen 2 e 3. Fortunatamente l’exploit richiede l’accesso fisico al computer, quindi la maggioranza degli utenti non corre nessun rischio.
faultTPM: exploit per AMD Ryzen
Il supporto per la tecnologia TPM 2.0 è uno dei requisiti minimi di Windows 11. Solitamente viene offerta tramite un chip discreto presente sulla scheda madre. Per garantire una maggiore sicurezza (i dati che viaggiano sul bus tra chip e CPU possono essere intercettati), AMD ha integrato il modulo fTPM (firmware TPM) nel processore. I ricercatori hanno scoperto che è possibile accedere alle informazioni cifrate nel fTPM mediante un attacco “voltage fault injection”. L’exploit è stato denominato faultTPM.
L’attacco richiede l’accesso fisico al computer, in quanto è necessario collegare un particolare dispositivo (costo di circa 200 dollari) per eseguire un attacco voltage fault injection contro il Platform Security Processor (PSP) presente nei chip Zen 2 e 3.
I ricercatori sono riusciti ad accedere ai dati conservati nel fTPM e quindi ad aggirare la protezione BitLocker del disco. Gli utenti possono aggiungere anche un PIN, ma l’opzione non è attivata per impostazione predefinita (il PIN può comunque essere trovato con un attacco di forza bruta).
Essendo un bug hardware è quasi impossibile da risolvere. La soluzione può essere implementata solo in una futura architettura. Come detto, le probabilità di un attacco simile sono molto basse, in quanto servono fino a 3 ore di accesso fisico al computer.