Microsoft가 Windows 11의 시스템 요구 사항을 발표했을 때 주요 기준 중 하나는 상대적으로 최신 CPU에 대한 필요성이었습니다. 하지만 사용자는 아주 오래된 하드웨어에서 계속해서 CPU를 실행했지만 오래 가지 못할 것입니다 .
이 거대 기술 기업은 더 높은 요구 사항이 필요한 이유가 주로 Windows 11의 향상된 보안 때문이라고 판단했습니다. 새로운 CPU와 함께 TPM(Trusted Platform Module) 2.0이 필수가 되었습니다. 나중에 회사는 TPM 2.0 및 VBS(가상화 기반 보안)와 같은 기능이 왜 그렇게 중요한지 설명 하고 TPM 및 VBS가 없는 PC에 대한 해킹 시도를 보여주는 비디오 데모 도 게시했습니다.
그러나 TPM은 완벽하지 않으며 TPM 스니핑 공격이 가능합니다. 작년에 우리는 “faultTPM”이라고 불리는 취약점이 Ryzen 3000(Zen 2) 및 Ryzen 5000(Zen 3)에 영향을 미치는 Ryzen에 대한 사례를 다루었습니다 . 이는 펌웨어 TPM(fTPM)에 영향을 주었지만 이러한 스니핑 공격은 개별 TPM에서도 가능합니다.
최근 보안 연구원이 시연한 것처럼 LPC(낮은 핀 수) 버스는 저렴한 Raspberry Pi Pico를 사용하여 BitLocker 암호화를 우회하여 VMK(볼륨 마스터 키)와 같은 중요한 데이터를 추출했습니다. 보안 전문가들이 이러한 공격을 밝혀낸 것은 이번이 처음이 아닙니다. 다음은 LPC 버스 스니핑에 대한 개념 증명(PoC)의 또 다른 사례( YouTube 링크 )입니다.
Raspberry Pi Pico 트릭은 다소 오래된 PC에서 수행되었지만 스니핑을 통한 BitLocker 암호화 해제는 최신 PC에서도 가능합니다. 개별 TPM 2.0이 탑재된 Intel 13세대 칩을 사용하는 Lenovo ThinkPad X1 Carbon Gen 11을 스니핑한 Twitter(현 X) 사용자 Stu Kennedy가 시연한 바와 같습니다. 이번에는 SPI(Serial Peripheral Interface) 스니핑을 이용해 공격을 실행했습니다.
SPI 스니핑을 통해 Windows 11, Lenovo X1 Carbon Gen 11에서 BitLocker 키를 검색합니다.
마더보드 뒷면의 TPM에는 다양한 테스트 패드가 있습니다. pic.twitter.com/JGu0riEr1c— 스튜 케네디(@NoobieDog) 2024년 2월 7일
궁금한 점이 있을 경우 TPM 스니핑은 LPC, SPI 또는 I2C(Inter-Integrated Circuit) 프로토콜과 같은 통신 버스를 교차하여 작동합니다.
이를 방지하는 한 가지 방법은 현재 AMD Ryzen 6000(Zen 3+)/ Rembrandt 및 최신 프로세서 에 탑재된 Microsoft Pluton 보안 칩을 사용하는 것입니다 . 불행하게도 Intel은 아직 표준이 되지 않았으며, Lenovo와 같은 공급업체에서는 사용 가능한 경우에도 기본적으로 이를 비활성화합니다 .
답글 남기기