更新、午後 3 時 15 分 (太平洋標準時): AMD は、新たな脆弱性の開示に関するコメントを共有しました。以下にそのコメントを追加しました。
ここでは、研究者がLenovoのテスト対象に使用した電源、BIOS SPIチップ、SVI2バス(電源管理インターフェース)への複数の接続が確認できます。これらの接続は、Zen 2およびZen 3 CPUに搭載されているPSPに対して電圧フォールトインジェクション攻撃を実行するために使用され、チップ固有の秘密情報を取得することでTPMに保存されているオブジェクトの復号が可能になります。攻撃手順は以下のとおりです。
- SPIフラッシュプログラマを使用してBIOSフラッシュイメージをバックアップする
- フォールトインジェクションハードウェアを接続し、攻撃パラメータを決定する(4.1)
- キー導出シークレットを抽出してペイロードをコンパイルおよびデプロイする(4.3)
- ロジックアナライザを起動して、SPI経由で抽出されたキー導出秘密をキャプチャします。
- ペイロードが正常に実行されるまで、ターゲットマシンで攻撃サイクルを開始します。
- amd-nv-tool を使用して BIOS ROM バックアップとペイロード出力を使用して NVRAM を解析および復号化する
- amd ftpm unsealを使用して、このfTPMで保護されているTPMオブジェクトを抽出して復号化します。
研究者たちはTPMとその中に封印されたデータへの完全なアクセスに成功し、デバイス上のBitLockerフルディスク暗号化(FDE)を侵害することに成功しました。当然のことながら、これは比較的短期間でデバイスとそこに含まれるすべてのデータへの完全なアクセスと制御につながるでしょう。
デフォルトでは、BitLocker は TPM のみのメカニズムを使用してキーを保存しますが、ユーザーは PIN 設定を手動で有効にすることで、TPM ベースのメカニズムと連携して動作する PIN コードを割り当てることができます。ただし、これらの PIN コードはデフォルトでは有効になっていないため、ブルートフォース攻撃に対して脆弱です。単純な数字の PIN は比較的簡単に解読できますが、より厳密なテキストベースのパスフレーズは解読が困難です。
前述のように、この攻撃は TPM ベースのセキュリティのみを使用するアプリケーションも危険にさらしますが、複数層のセキュリティを備えたアプリケーションはより安全になります。
研究者たちは、この攻撃ベクトルは電圧フォールトインジェクションのため軽減が容易ではないと主張しており、AMDがこの問題を修正する最も早い段階は、おそらく次世代CPUマイクロアーキテクチャになるだろうとしている。研究者によると、Intelの統合セキュリティ・マネジメント・エンジン(CSME)は、この種の攻撃を防ぐという。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
ポール・アルコーンはTom's Hardware USの編集長です。CPU、ストレージ、エンタープライズハードウェアに関するニュースやレビューも執筆しています。