Wie einer aktuellen Forschungsarbeit von vier Wissenschaftlern der TU Berlin zu entnehmen ist, lässt sich die fTPM-Sicherheitsfunktionen der ersten drei Generationen der Zen-Architektur von AMD vergleichsweise leicht aushebeln.
Für den sogenannten faulTPM-Angriff wird zwar eine Sammlung von Tools und ein SPI-Flash-Programmierer benötigt, diese dürften aber zur Grundausstattung vieler Elektronikbastler und Hacker gehören. Insgesamt sollen die benötigten Komponenten weniger als 200 US-Dollar in der Anschaffung kosten.
Mit dem beschriebenen Angriff werden sämtliche Informationen eines Computers entschlüsselt und alle tiefgehenden Sicherheitsmechanismen umgangen, welche sich auf das fTPM von AMD beziehen. Besondern prekär ist die Situation, weil Microsoft auf ein funktionierendes und sicheresTPM-2.0-Modul bei der vollständigen Nutzung der aktuellen Betriebssysteme setzt. Erhält ein Angreifer die Kontrolle über das TPM, können auch Festplattenverschlüsselungen wie BitLocker auf Laufwerken einfach umgangen und dadurch wirkungslos gemacht werden.
Laut den Kollegen von Toms Hardware ist AMD die Entdeckung von faulTPM und die damit verbundenen Probleme bereits bewusst. Das Entwickler-Team arbeitet bereits an der Verbesserung der Sicherheit, welche aber wohl nur in künftigen CPU-Generationen greifen werden. Das komplette Gefahrenpotenzial durch faulTPM muss allerdings noch analysiert werden.
Die vermehrte Nutzung von TPM-2.0-Modulen steht bereits in der Kritik, da bereits mehrere Sicherheitslücken bei der Verwendung gefunden wurden, welche die Systeme stark anfällig machen können. Da TPM 2.0 nicht nur von Windows genutzt wird, führt dies auch zu Schwachstellen bei anderen Betriebssystemen wie Linux und ChromeOS.