Rompen la seguridad de los AMD Ryzen 3000 y 5000 atacando su fTPM
El pretexto de Microsoft con Windows 11 sobre una mayor seguridad se está haciendo añicos poco a poco. Es cierto que TPM y fTPM son un método interesante que pone de manifiesto la dificultad de romper dicha seguridad en su SO, pero tanto en Intel como ahora en AMD, esa sensación de seguridad se ha corrompido. Y es que investigadores de la Universidad Técnica de Berlín acaban de demostrar que han podido romper la seguridad de TPM en CPU AMD exponiendo una vulnerabilidad en las arquitecturas Zen 2 y Zen 3, ¿está también afectada Zen 4?
Pues la respuesta a esta pregunta es que todavía no. Y el condicionante es precisamente por la similitud que usa AMD en su PSP y fTPM entre sus arquitecturas. Lo más probable, como vamos a ver, es que Zen 4 termine estando afectada, salvo sorpresa, puesto que el ataque mediante un exploit es ingenioso y nada hace pensar, en principio, que los nuevos Ryzen 7000 no sufran esta vulnerabilidad.
faulTPM, el ataque que rompe la seguridad TPM en las CPU AMD Ryzen 3000 y 5000
El paper de la universidad se cita como faulTPM: Exposing AMD fTPMs' Deepest Secrets, y como bien se apunta, ataca directamente al fTPM de AMD. Además, es del tipo de inyección por fallo en el voltaje. Es algo que vimos también con Intel un el Undervolt, solo que aquí se consigue vulnerar las claves de integridad y almacenamiento para los datos no volátiles, es decir, los datos del SSD, HDD o BIOS, por ejemplo.
Según se explica, el ataque consta de dos fases, las cuales tienen dos tiempos distintos y, además, tiene la peculiaridad para tranquilidad de casi todos de que se necesita acceso físico al equipo para llevarlas a cabo. De momento, los investigadores no han encontrado forma alguna de vulnerar la seguridad de las CPU AMD y su fTPM de forma remota.
La primera fase del ataque requiere de aproximadamente 30 minutos y requiere una determinación manual de los parámetros según la CPU, aunque también se afirma que la automatización de esto se podría llegar a conseguir. La segunda fase es a base de fuerza bruta, la cual se realiza con el objetivo de buscar el último parámetro para cargar el ataque.
Con 200$ en material la seguridad de Zen 2 y Zen 3 cae
En total, se requieren varias horas para conseguir vulnerar la seguridad el fTPM de AMD, pero esto no es un problema como tal. Sí que lo es el hecho de que con solo 200 dólares cualquiera podría hacerse con el hardware necesario para perpetrar el ataque. Una vez lo consiga, el atacante puede hacerse con cualquier dato criptográfico que tengamos en el PC, es decir, cualquier dato que esté protegido, por ejemplo, con Bitlocker.
Dicho de otra manera, no hay seguridad como tal si se logra lanzar faulTPM. De momento, las arquitecturas con este fallo de seguridad son Zen 2 y Zen 3, sin importar la CPU en cuestión, todas están afectadas. Zen 4 en cambio parece que todavía no ha sido probada, ya que no se mencionó en el artículo ni para bien ni para mal, pero como hemos dicho, dadas las similitudes entre arquitecturas en este tema de seguridad en AMD, puede que sea cuestión de tiempo que los Ryzen 7000 también estén afectados cuando se pongan manos a la obra con esta arquitectura.