В новой статье, опубликованной исследователями безопасности из Технического университета Берлина, сказано, что основанный на встроенном ПО модуль доверенной платформы AMD (fTPM / TPM) может быть полностью скомпрометирован с помощью атаки с использованием voltage fault injection, что позволяет получить полный доступ к криптографическим данным, хранящимся внутри fTPM, в результате атаки под названием «faulTPM». В конечном счете это позволяет злоумышленнику полностью скомпрометировать любое приложение или шифрование, например BitLocker, которое полагается исключительно на безопасность на основе TPM. Исследователи сделали это, используя готовые компоненты стоимостью примерно 200 долларов для атаки на модуль безопасности платформы AMD (PSP), присутствующий в чипах Zen 2 и Zen 3. В отчете не уточняется, уязвимы ли процессоры Zen 4. Для атаки требуется физический доступ к компьютеру в течение нескольких часов. Исследователи также поделились на GitHub кодом, использованным для атаки, и списком