Ryzen 9 5950X im Test (Bild © PCMasters.de)
Wie der faulTPM-Angriff funktioniert
Der im Paper beschriebene Angriff umfasst eine Phase der manuellen Parameterbestimmung. Darauf folgt eine ausschöpfende Suche (Brute-Force) nach einem Verzögerungsparameter. Die erste Phase dauert ca. 30 Minuten manuelle Aufmerksamkeit. Dieser Schritt ist möglicherweise automatisierbar. Die zweite Phase besteht aus mehreren Angriffsversuchen, um den endgültigen Parameter zu finden und den Payload auszuführen.
Sobald der Angriff abgeschlossen ist, kann der Angreifer auf jegliches kryptografische Material zugreifen, das im fTPM gespeichert ist und vor unbefugtem Zugriff geschützt sein sollte. Authentifizierungsmechanismen, wie bspw. zur Validierung des Platform Configuration Register (PCR) oder Passwörter mit Anti-Hammering-Schutz werden umgangen.
Besonders brisant ist die Tatsache, dass BitLocker, der für die Sicherheit auf das TPM angewiesen ist, durch den faulTPM-Angriff kompromittiert werden kann. Der Code für den Angriff ist bereits auf Github gehostet worden und ist interessierten zugänglich gemacht worden.
Welche Systeme sind für faulTPM-Angriffe anfällig?
Die Forscher haben angegeben, dass sowohl Zen2- als auch Zen3-CPUs für den faulTPM-Angriff anfällig sind. Die Zen4-Generation scheint vorerst verschont zu sein. Für den Angriff ist ein mehrstündiger physischer Zugriff vorausgesetzt, also voller Zugriff auf die Maschine. Remote kann dieser Angriff nicht durchgeführt werden.
Wer das Paper in Gänze lesen möchte, kann das kostenlos tun, indem er die PDF herunterlädt.