微比恩 > 信息聚合 > 无法修复、攻击成本 200 美元,AMD Zen 2/3 处理器漏洞曝光

无法修复、攻击成本 200 美元,AMD Zen 2/3 处理器漏洞曝光

2023-05-03 14:34:22来源: IT之家

IT之家 5 月 3 日消息,柏林工业大学的网络安全专家近日发布报告,称 AMD 平台上的可信平台模块(TPM)存在漏洞,通过恶意 TPM 电源短路攻击方式,完全访问加密数据。这意味着包括专门依赖 TPM 的密码管理工具 BitLocker 在内,黑客可以完全破坏任何应用程序或加密。研究人员报告称,该漏洞存在于 Zen 2 和 Zen 3 处理器中的平台安全处理器(Platform Security Processor,简称 PSP)上,但报告中并未提及 Zen 4 是否也同样存在该漏洞。研究人员在 GitHub 上发布了用于攻击的代码和所需设备的清单,成本约 200 美元(IT之家备注:当前约 1384 元人民币),整个破解过程需要“数小时”。专家们使用了联想的测试笔记本电脑,他们将使用过的设备物理连接到电源、BIOS SPI 芯片和 SVI2 总线(电源管理接口)。该攻击针对 Zen 2 和 Zen 3 处理器中存在的 PS

关注公众号