AMDs TPM ist geknackt, faulTPM ermöglicht die Entschlüsselung von BitLocker-Laufwerken
In ihrer aktuellen Forschungsarbeit haben vier Wissenschaftler der TU Berlin eine brisante Entdeckung gemacht. Das fTPM in AMD-Zen-Prozessoren der ersten, zweiten und dritten Generation kann geknackt werden. Dafür benötigt man weder teure Soft- noch Hardware. Weniger als 200 US-Dollar kosten die benötigten Komponenten nach einer Rechnung der Forschenden. Wobei Elektronikbastler die meisten Komponenten für den faulTPM-Angriff ohnehin in ihrer Sammlung haben sollten. Logic Analyser, Teensy 4.0 Board oder ein SPI Flash Programmierer gehören wohl eher zur Grundausstattung.
Mit dem Angriffsvektor, der im Paper der vier Berliner beschrieben wird, lassen sich sämtliche Informationen auf einem Copmuter entschlüsseln und alle Sicherheitsmaßnahmen aushebeln, die auf das fTPM von AMD setzen. Mit der Hardwareanforderung von Microsoft, die ein TPM 2.0 Modul vorsieht, sind auch viele Sicherheitsmaßnahmen von Programmen an die Technologie ausgelagert worden. Hat man erst einmal die Kontrolle über das TPM eines Computers, lassen sich unter anderem kryptografische Schlüssel auslesen. Bitlocker oder die Festplattenverschlüsselung von Microsoft würden damit wirkungslos. Im Ernstfall kann man sich so nicht mehr darauf verlassen, dass die Daten auf einem passwortgeschützten Laptop mit verschlüsselter Festplatte auch bei Verlust oder Diebstahl des Gerätes sicher sind. Mit dem Pre-Boot-BitLocker-Pin ließe sich hier aber eine weitere Sicherheitsschranke einbauen. Denn dieser Pin wird anders als der kryptografische Schlüssel nicht im TPM gespeichert, wird aber auch zur Entschlüsselung benötigt.
Gegenüber Toms Hardware hat sich AMD bereits geäußert. Man sei sich der Entdeckung der Forschenden bewusst und arbeite an einer Verbesserung der Sicherheit in zukünftigen Hardware-Generationen. Das in der Forschungsarbeit offengelegte Gefahrenpotenzial werde analysiert. Sobald möglich wolle man auch die AMD-Kunden über mögliche Maßnahmen informieren.
Nachdem erst im März eine Sicherheitslücke in den TPM-2.0-Modulen vieler Hersteller entdeckt wurde, steht die Sicherheit der Technologie weiterhin in Frage.