꿈을꾸는 파랑새

해당 취약점은 AMD 프로세서의 보안 취약점으로 패스프레이즈 와 같은 인증 메커니즘과 상관없이 fTPM에 저장되거나 봉인된 암호화 데이터를 추출 가능 한 취약점으로 여기서 이야기하는 fTPM은 메인보드 UEFI에 있는 모듈이 CPU의 신뢰 실행 환경으로 동작하는 방식이기 때문에, TPM을 사용하는 운영 체제 환경에서 컴퓨터를 교환하거나 업그레이드를 하면 TPM의 보증키가 변경되어 암호화된 정보에 접근할 수 없는 문제 발생
베를린 기술 대학의 보안 연구원이 발표한 문서로는 AMD의 펌웨어 기반 신뢰할 수 있는 플랫폼 모듈(fTPM/TPM)은 전압 결함 주입 공격을 통해 완전히 손상될 수 있으므로 전체 액세스가 허용 fTPM 내부에 보관된 암호화 데이터 에 faultTPM 이라는 공격이 발생할 수가 있음
공격자는 TPM 기반 보안에만 의존하는 BitLocker와 같은 모든 응용 프로그램이나 암호화를 손상할 수가 있음
조건은 물리적으로 연결되어야지 가능하기 때문에 즉 일반인들 하고 전혀 상관없는 이야기이며 그리고 몇 시간 동안 물리적으로 연결돼 있는데 해당 부분을 발견하기 쉬움

해당 관련 기사

AMD
AMD

보안 연구원들은 Lenovo Ideapad 5 Pro를 사용했으며 시스템에 물리적으로 몇 시간 동안 액세스 해야 함

해당 공격 에 대한 소스 코드
BIOS SPI 칩 및 SVI2 버스(전원 관리 인터페이스)에 대한 다중 연결
TPM 내에 저장된 개체의 암호 해독을 허용하는 칩 고유의 비밀을 획득
공격 방식
SPI 플래시 프로그래머를 사용하여 BIOS 플래시 이미지 백업
결함 주입 하드웨어 연결 및 공격 매개변수 결정
키 파생 비밀을 추출하는 페이로드 컴파일 및 배포
로직 분석기를 시작하여 SPI를 통해 추출된 키 파생 비밀을 캡처
페이로드 가 성공적으로 실행될 때까지 대상 시스템에서 공격 주기를 시작
amd-nv-tool로 BIOS ROM 백업 및 페이로드 출력을 사용하여 NVRAM 구문 분석 및 암호 해독
amd ftpm unseal을 사용하여 이 fTPM으로 보호되는 TPM 개체를 추출하고 해독
물론 AMD에 해당 공격 방법을 공유 필요에 따라 취약점을 수정한 펌웨어 배포 예정
일단 개인 사용자하고 기업 하고는 크게 상관이 없겠지만, 만약 이것을 수사기관 등에서 활용할 가능성도 있음(수사 기관 이야기는 사견)

그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band