Scoperte nuove vulnerabilità su TPM 2.0: dati sensibili dei sistemi a rischio

Scoperte nuove vulnerabilità su TPM 2.0: dati sensibili dei sistemi a rischio

La piattaforma Trusted Platform Module (TPM) 2.0 contiene due vulnerabilità di tipo buffer overflow che potrebbero garantire l'accesso a dati sensibili ad eventuali aggressori

di pubblicata il , alle 13:01 nel canale Sicurezza
 

Sono state rivelate due vulnerabilità di tipo buffer overflow sulla specifica Trusted Platform Module (TPM) 2.0, che potrebbero consentire a eventuali aggressori di accedere o di sovrascrivere dati sensibili, come ad esempio le chiavi crittografiche salvate nel sistema.

La tecnologia è diventata popolare grazie a Microsoft, dal momento che è uno dei requisiti minimi per installare Windows 11. Si tratta di una piattaforma basata su un chip hardware che fornisce ai sistemi operativi funzioni di protezione via crittografia sicure e a prova di manomissione. I moduli hardware integrati nei computer possono essere utilizzati per archiviare chiavi crittografiche, password e altre informazioni sensibili, ed è per questo che può destare preoccupazione la presenza di una vulnerabilità nella specifica.

Scoperte due vulnerabilità sulla specifica TPM 2.0

Su Windows il supporto TPM è necessario per alcune funzionalità di sicurezza, che garantiscono così un livello di protezione superiore attraverso la possibilità di crittografare i dati sensibili archiviati. La specifica è supportata anche su Linux, che comunque non prevede l'uso di un modulo TPM come requisito per l'esecuzione dell'OS. Sul sistema operativo del pinguino sono però disponibili strumenti che consentono alle app e agli utenti di proteggere i dati presenti attraverso TPM, se presente un modulo nel computer.

Scoperte due vulnerabilità sulla specifica TPM 2.0

Le nuove vulnerabilità su TPM 2.0 sono state scoperte dai ricercatori di Quarkslab Francisco Falcon e Ivan Arce, che sostengono che a rischio potrebbero esserci miliardi di dispositivi in tutto il mondo. Tracciate come CVE-2023-1017 (out-of-bounds read) e CVE-2023-1018 (out-of-bounds write), le vulnerabilità sfruttano il modo in cui la specifica elabora i parametri per alcuni comandi TPM, consentendo ad eventuali aggressori malintenzionati di confezionare comandi specifici per eseguire codice arbitrario sui sistemi coinvolti.

Secondo il bollettino di sicurezza di Trusted Computing Group (lo sviluppatore della specifica TPM), le vulnerabilità potrebbero consentire la divulgazione di informazioni presenti nei computer e anche una scalata nei privilegi. Il problema è stato discusso anche dal CERT Coordination Center, che da mesi ha informato i produttori: solo in pochi, però, hanno confermato di essere effettivamente coinvolti nella vulnerabilità.

Il CERT ha avvisato che "un aggressore che ha accesso a una interfaccia TPM-command può inviare comandi confezionati ad-hoc al modulo, e sfruttare queste vulnerabilità. Questo consente l'accesso in sola lettura a dati sensibili o la sovrascrittura di dati normalmente protetti che sono disponibili solo per il TPM (ad esempio chiavi crittografiche)". I produttori possono risolvere il problema passando a una versione fissa della specifica.

Fra i nomi più grandi, l'unico ad aver rilasciato un bollettino di sicurezza sulle due falle scoperte è Lenovo, secondo cui i propri sistemi coinvolti sono quelli che utilizzano il chip Nuvoton Trusted Platform Module (TPM) NPCT65x. Per essere sfruttate le falle richiedono comunque l'accesso fisico al dispositivo, che può essere ottenuto utilizzando un malware o altri sistemi di manomissione.

13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Gringo [ITF]06 Marzo 2023, 13:06 #1
Mi aspettavo questo articolo la settimana scorsa....

potrebbero consentire a eventuali aggressori di accedere o di sovrascrivere dati sensibili, come ad esempio le chiavi crittografiche salvate nel sistema.

..e comunque ci stà pure un Malware che già sfrutta i buchi di TPM 2.x e infesta sistemi Windows 11 ....no....potrebbero.
(Black Lotus per esempio fora il Secure Boot ( il "LockPickingLawyer" di Windows 11 anche se le chiavi di Boot stanno Protette dentro TMP 2.x
La nuova versione ti sbatterà fuori di casa direttamente ....se sfrutta questo buco)

Finalmente si vedono tutti i veri vantaggi del TPM 2.0 con il Padrone e gli Anti malware TAGLIATI FUORI e il Malware padrone di tutta la baracca.... pure sostituendo le chiavi.
Preferivo veramente il Vecchio Marware, almeno lo Bloccavi se ti andava bene via Software..... questo neppure puoi difenderti, nemmeno con il vecchio FORMAT C:
...visto che dopo la tua Mobo.. ..diventerebbe un Mattoncino senza conoscere le chiavi di boot che inietta il Malware e ben protette poi dal TPM 2.x.... non si sa mai che l'utente non voglia ripristinare.
silvanotrevi06 Marzo 2023, 13:18 #2
e menomale che questo TPM 2.0 doveva essere sicuro

ci hanno fatto spendere soldi per comprare nuovi moduli, comprare nuove motherboards e poter installare sua Maestà la Sicurezza dei Sistemi Operativi Windows 11 e poi voilà ecco che la vulnerabilità rimane ancora oggi un problema
Gringo [ITF]06 Marzo 2023, 13:40 #3
Comunque dai Arriva Windows 12 che richiederà assolutamente:
https://news.microsoft.com/it-it/20...dei-pc-windows/
Ma in versione 3.0, e sarà risolto tutto.....

Si richiederà Processore di 14 esima generazione....ma ne abbiamo da poter investire :3 NYAA!
fra5506 Marzo 2023, 13:51 #4
Incredibile
Saturn06 Marzo 2023, 13:54 #5
Originariamente inviato da: Gringo [ITF]
Comunque dai Arriva Windows 12 che richiederà assolutamente:
https://news.microsoft.com/it-it/20...dei-pc-windows/
Ma in versione 3.0, e sarà risolto tutto.....

Si richiederà Processore di 14 esima generazione....ma ne abbiamo da poter investire :3 NYAA!


Godrò come un riccio a installarlo sul solito Core2 Duo + SSD tanto per forzare i requisiti di microsoft...
Gello06 Marzo 2023, 13:58 #6
La falla sulla backdoor, shocking, really...
Gringo [ITF]06 Marzo 2023, 13:59 #7
Incredibile

.... non capisco come ti puoi meravigliare, hanno forato pure la Master key di PS3 che per l'epoca era Anni Luce Avanti come Impianto di Sicurezza con una delle SPE dedicata all'esclusione dell'utente dall'os.... quello che vuole Microsoft con la "Virtualizzazione" motivo per cui processori minimo di ottava generazione.

Il vero problema e che si vuole eliminare l'Utenete, visto che non è possibile eliminare il comparto di lucratori che ci guadagnano sia Legalmente che Illegalmente dale macchine Trusted!

Dai dai... mettete mano al portafogli, serve a far girare l'economia, il PC del futuro e stile Android, ogni due anni butti tutto, perchè un software alla volta passano al NUOVO DRM, perchè il vecchio e FORATO, peccato che essendo Hardware cambi tutto.
Pasquale_196506 Marzo 2023, 14:23 #8
ma che vergogna !!!!
redrose06 Marzo 2023, 14:38 #9
Solitamente in ambito di sicurezza sarebbe bene disattivare tutto ciò che non serve. Quindi TPM dovrebbe essere disattivato su sistemi che non lo richiedono es. Windows 10. Questo per lo meno se non vengono memorizzati dati sensibili (il cui furto comporta problemi penali) es. Pc fisso casalingo.
Non è la prima volta che l'utente è costretto a pagare royalty su tecnologie di sicurezza obsolete come CSS del DVD o il più subdolo blocco regionale (che da problemi specialmente sui lettori DVD).
The FoX06 Marzo 2023, 14:56 #10

CVD

Vi ricordo che per l'imposizione di questa "porta girevole" di sicurezza dovete ringraziare mamma Microsoft.
Da solo problemi ai legittimi proprietari ma chi doveva essere estromesso da questa "protezione" può fare ciò che vuole e pure di più.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^