La grande image: L’exigence de Microsoft selon laquelle les PC prennent en charge le TPM pour installer Windows 11 a rendu controversé le lancement du système d’exploitation en 2021. Depuis lors, des failles de sécurité, des solutions de contournement des exigences et d’autres problèmes avec TPM ont remis en question sa nécessité pour Windows 11. Une vulnérabilité récemment découverte menace de compromettre complètement la couche de protection de certains processeurs AMD.

Un nouveau document de recherche explique vulnérabilités dans les SoC AMD qui pourraient permettre aux attaquants de neutraliser toute sécurité de leurs implémentations TPM. Les attaques peuvent exposer toutes les informations cryptographiques ou autres informations d’identification des gardes TPM.

Trusted Platform Module (TPM) ajoute une couche de sécurité aux processeurs qui bloque les informations sensibles telles que les clés de chiffrement et les informations d’identification, ce qui rend plus difficile l’accès des pirates. Dans les systèmes utilisant cette fonctionnalité, il s’agit du mécanisme derrière les codes PIN utilisés pour se connecter à Windows. Traditionnellement, le TPM intègre une puce physique sur la carte mère, mais de nombreux processeurs intègrent également une version logicielle appelée firmware TPM (fTPM) que les utilisateurs peuvent facilement activer via le BIOS.

La fonctionnalité de sécurité a suscité la controverse lorsque Microsoft a rendu obligatoire l’installation et la réception des mises à jour officielles pour Windows 11. De nombreux processeurs plus anciens, qui pourraient autrement gérer Windows 11 sans problème, manquent de TPM, obligeant les propriétaires à subir des mises à niveau coûteuses ou à recourir à des méthodes quelque peu compliquées pour contournement de l’exigence.

2022 03 08 Image 13

Publicité

Des problèmes antérieurs avec TPM ont encore aggravé l’insistance de Microsoft, mais des chercheurs de la Technische Universität Berlin – SecT et Fraunhofer SIT ont récemment découvert un exploit qui pourrait complètement neutraliser fTPM. Des attaques réussies pourraient permettre l’exécution de code arbitraire et l’extraction d’informations cryptographiques.

Une méthode d’attaque implique une attaque par injection de défaut de tension dans laquelle la manipulation de l’alimentation peut forcer un processeur Zen 2 ou Zen 3 à accepter de fausses informations, permettant aux attaquants de manipuler le micrologiciel. Une autre est une attaque ROM plus simple exploitant une faille non corrigible dans les processeurs Zen 1 et Zen +.

Les vulnérabilités menacent sérieusement les méthodes de sécurité qui reposent entièrement sur TPM, comme BitLocker. Les chercheurs pensent qu’une phrase de passe forte est plus sûre qu’un TPM et un code PIN.

Heureusement pour les utilisateurs, les attaques nécessitent des heures d’accès physique à un système cible, ce qui signifie qu’elles n’impliquent pas d’infection à distance par des logiciels malveillants. La vulnérabilité est principalement un problème pour les appareils perdus ou volés. Le problème de tension implique environ 200 $ de matériel spécialisé pour manipuler une carte mère, mais l’attaque ROM n’a besoin que d’un programmeur flash SPI.

4.9/5 - (7 votes)
Publicité
Article précédentMeta nécessite plus de jeux VR pour réussir
Article suivantThe Last of Us choque les téléspectateurs avec une mort déchirante en première (Qui meurt dans l’épisode 1 ?)
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici