Home Homebrew La scena nuovamente in fermento per il Boot ROM del Secure Processor...

La scena nuovamente in fermento per il Boot ROM del Secure Processor AMD Zen 2 recentemente trapelato online

391
0

Sono passate due settimane dalla pubblicazione del Boot ROM del Secure Processor AMD Zen e AMD Zen 2, ma pare che solo oggi abbia suscitato l’interesse della community.

Ciò che sono state condivise, sono le ROM, ma non la tecnica utilizzata per poterle ottenere, se simili potrebbero potenzialmente essere utili per le persone da utilizzare come vettore di attacco nel tentativo di trovare un exploit.

Gli exploit nel Boot ROM erano fondamentali in passato su altri dispositivi per il jailbreak permanente (vedi la console Switch). Tra l’altro alcuni ricercatori di sicurezza hanno dimostrato come compromettere il Trusted Platform Module (TPM) di AMD.

Questi piccoli processori sono dotati di memoria che le applicazioni possono usare per salvare chiavi, dati di autenticazione o altro a cui non vogliono che altri programmi possano accedere.

I bug nelle CPU AMD Ryzen, il suo Secure Processor (SP), Trusted Platform Module (TPM) o System Management Unit (SMU) potrebbero portare a vulnerabilità critiche e difficili da correggere per i sistemi che utilizzano queste CPU.

Sebbene questo bootrom da solo non sia sufficiente per ‘‘hackerare‘‘ una console come la PS5, è un elemento in più per la comunità degli hacker per comprendere meglio il dispositivo di gioco e, si spera, può portare a più scoperte e hack, combinati con le vulnerabilità segnalate in precedenza.

SpecterDev ha confermato sul server PS5 Research Discord che questo è davvero un pezzo interessante del puzzle PS5, anche se molto probabilmente sarà ancora “molto difficile da invertire”.

L’hacker aveva recentemente condiviso alcune delle sue ricerche sul Secure Processor di AMD, una lettura molto interessante se volete saperne di più sulla piattaforma AMD: Parte 1Parte 2

SpecterDev afferma che alcune chiavi di crittografia critiche sono ‘‘bloccate‘‘ e sicure nel co-processore crittografico (CCP).

L’hacker si è affrettato a correggere che queste chiavi potrebbero non essere così sicure come inizialmente creduto, grazie a un recente attacco hardware al Trusted Platform Module (TPM), pubblicato a maggio.

Questo particolare attacco, che riutilizza un problema tecnico dell’hardware (dagli stessi ricercatori di infosec Buhren e Seifert), potrebbe essere essenziale per futuri hack della console PS5.

Download: Source code Boot ROM Ryzen

Fonte: wololo.net