La grande image: L’exigence de Microsoft selon laquelle les PC prennent en charge le TPM pour installer Windows 11 a rendu controversé le lancement du système d’exploitation en 2021. Depuis lors, des failles de sécurité, des solutions de contournement des exigences et d’autres problèmes avec TPM ont remis en question sa nécessité pour Windows 11. Une vulnérabilité récemment découverte menace de compromettre complètement la couche de protection de certains processeurs AMD.
Un nouveau document de recherche explique vulnérabilités dans les SoC AMD qui pourraient permettre aux attaquants de neutraliser toute sécurité de leurs implémentations TPM. Les attaques peuvent exposer toutes les informations cryptographiques ou autres informations d’identification des gardes TPM.
Trusted Platform Module (TPM) ajoute une couche de sécurité aux processeurs qui bloque les informations sensibles telles que les clés de chiffrement et les informations d’identification, ce qui rend plus difficile l’accès des pirates. Dans les systèmes utilisant cette fonctionnalité, il s’agit du mécanisme derrière les codes PIN utilisés pour se connecter à Windows. Traditionnellement, le TPM intègre une puce physique sur la carte mère, mais de nombreux processeurs intègrent également une version logicielle appelée firmware TPM (fTPM) que les utilisateurs peuvent facilement activer via le BIOS.
La fonctionnalité de sécurité a suscité la controverse lorsque Microsoft a rendu obligatoire l’installation et la réception des mises à jour officielles pour Windows 11. De nombreux processeurs plus anciens, qui pourraient autrement gérer Windows 11 sans problème, manquent de TPM, obligeant les propriétaires à subir des mises à niveau coûteuses ou à recourir à des méthodes quelque peu compliquées pour contournement de l’exigence.
Des problèmes antérieurs avec TPM ont encore aggravé l’insistance de Microsoft, mais des chercheurs de la Technische Universität Berlin – SecT et Fraunhofer SIT ont récemment découvert un exploit qui pourrait complètement neutraliser fTPM. Des attaques réussies pourraient permettre l’exécution de code arbitraire et l’extraction d’informations cryptographiques.
Une méthode d’attaque implique une attaque par injection de défaut de tension dans laquelle la manipulation de l’alimentation peut forcer un processeur Zen 2 ou Zen 3 à accepter de fausses informations, permettant aux attaquants de manipuler le micrologiciel. Une autre est une attaque ROM plus simple exploitant une faille non corrigible dans les processeurs Zen 1 et Zen +.
Les vulnérabilités menacent sérieusement les méthodes de sécurité qui reposent entièrement sur TPM, comme BitLocker. Les chercheurs pensent qu’une phrase de passe forte est plus sûre qu’un TPM et un code PIN.
Heureusement pour les utilisateurs, les attaques nécessitent des heures d’accès physique à un système cible, ce qui signifie qu’elles n’impliquent pas d’infection à distance par des logiciels malveillants. La vulnérabilité est principalement un problème pour les appareils perdus ou volés. Le problème de tension implique environ 200 $ de matériel spécialisé pour manipuler une carte mère, mais l’attaque ROM n’a besoin que d’un programmeur flash SPI.