Scoperte nuove vulnerabilità su TPM 2.0: dati sensibili dei sistemi a rischio
La piattaforma Trusted Platform Module (TPM) 2.0 contiene due vulnerabilità di tipo buffer overflow che potrebbero garantire l'accesso a dati sensibili ad eventuali aggressori
di Nino Grasso pubblicata il 06 Marzo 2023, alle 13:01 nel canale SicurezzaSono state rivelate due vulnerabilità di tipo buffer overflow sulla specifica Trusted Platform Module (TPM) 2.0, che potrebbero consentire a eventuali aggressori di accedere o di sovrascrivere dati sensibili, come ad esempio le chiavi crittografiche salvate nel sistema.
La tecnologia è diventata popolare grazie a Microsoft, dal momento che è uno dei requisiti minimi per installare Windows 11. Si tratta di una piattaforma basata su un chip hardware che fornisce ai sistemi operativi funzioni di protezione via crittografia sicure e a prova di manomissione. I moduli hardware integrati nei computer possono essere utilizzati per archiviare chiavi crittografiche, password e altre informazioni sensibili, ed è per questo che può destare preoccupazione la presenza di una vulnerabilità nella specifica.
Scoperte due vulnerabilità sulla specifica TPM 2.0
Su Windows il supporto TPM è necessario per alcune funzionalità di sicurezza, che garantiscono così un livello di protezione superiore attraverso la possibilità di crittografare i dati sensibili archiviati. La specifica è supportata anche su Linux, che comunque non prevede l'uso di un modulo TPM come requisito per l'esecuzione dell'OS. Sul sistema operativo del pinguino sono però disponibili strumenti che consentono alle app e agli utenti di proteggere i dati presenti attraverso TPM, se presente un modulo nel computer.

Le nuove vulnerabilità su TPM 2.0 sono state scoperte dai ricercatori di Quarkslab Francisco Falcon e Ivan Arce, che sostengono che a rischio potrebbero esserci miliardi di dispositivi in tutto il mondo. Tracciate come CVE-2023-1017 (out-of-bounds read) e CVE-2023-1018 (out-of-bounds write), le vulnerabilità sfruttano il modo in cui la specifica elabora i parametri per alcuni comandi TPM, consentendo ad eventuali aggressori malintenzionati di confezionare comandi specifici per eseguire codice arbitrario sui sistemi coinvolti.
Secondo il bollettino di sicurezza di Trusted Computing Group (lo sviluppatore della specifica TPM), le vulnerabilità potrebbero consentire la divulgazione di informazioni presenti nei computer e anche una scalata nei privilegi. Il problema è stato discusso anche dal CERT Coordination Center, che da mesi ha informato i produttori: solo in pochi, però, hanno confermato di essere effettivamente coinvolti nella vulnerabilità.
Il CERT ha avvisato che "un aggressore che ha accesso a una interfaccia TPM-command può inviare comandi confezionati ad-hoc al modulo, e sfruttare queste vulnerabilità. Questo consente l'accesso in sola lettura a dati sensibili o la sovrascrittura di dati normalmente protetti che sono disponibili solo per il TPM (ad esempio chiavi crittografiche)". I produttori possono risolvere il problema passando a una versione fissa della specifica.
Fra i nomi più grandi, l'unico ad aver rilasciato un bollettino di sicurezza sulle due falle scoperte è Lenovo, secondo cui i propri sistemi coinvolti sono quelli che utilizzano il chip Nuvoton Trusted Platform Module (TPM) NPCT65x. Per essere sfruttate le falle richiedono comunque l'accesso fisico al dispositivo, che può essere ottenuto utilizzando un malware o altri sistemi di manomissione.










AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
SONY BRAVIA 8 II e BRAVIA Theatre System 6: il cinema a casa in formato compatto
KTC H27E6 a 300Hz e 1ms: come i rivali ma a metà prezzo
Il robot russo che non riesce a stare in piedi: la presentazione di AIDOL fa il giro del web
Steam Controller: un ritorno in grande stile per il controller universale di Valve
Steam Frame, il visore SteamOS che porta tutta la libreria di Steam in realtà virtuale
Steam Machine, Valve ci riprova con le console da salotto: mini-PC compatto, gaming 4K e piattaforma aperta
Super Mario Galaxy - Il Film: disponibile il primo trailer ufficiale. In uscita nel 2026
In Giappone una donna sposa un personaggio creato con ChatGPT: 'Lui mi ascolta sempre'
Le batterie allo stato semi-solido arrivano sulle e-bike tra un mese: rivoluzione di un settore
Una sola iniezione per curare Alzheimer e depressione: il progetto del MIT entro 3 anni
European Democracy Shield: l'Europa arruola Big Tech e influencer per difendere la democrazia digitale
Peugeot Polygon Concept: la guida del futuro con sterzo elettronico
MSI aggiorna la gamma handheld: arrivano in Italia le nuove Claw 7 AI+ e A1M con prezzi da 399 euro
Mova 1000 in prova, il robot tagliaerba con il LiDAR che fa magie
Addio ai plugin Mi Piace e Commenta: il Facebook 'di una volta' non esiste più
Google e Qualcomm pronte a lanciare i PC Android: il chip sarà lo Snapdragon X Elite









13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info..e comunque ci stà pure un Malware che già sfrutta i buchi di TPM 2.x e infesta sistemi Windows 11 ....no....potrebbero.
(Black Lotus per esempio fora il Secure Boot ( il "LockPickingLawyer" di Windows 11 anche se le chiavi di Boot stanno Protette dentro TMP 2.x
La nuova versione ti sbatterà fuori di casa direttamente ....se sfrutta questo buco)
Finalmente si vedono tutti i veri vantaggi del TPM 2.0 con il Padrone e gli Anti malware TAGLIATI FUORI e il Malware padrone di tutta la baracca.... pure sostituendo le chiavi.
Preferivo veramente il Vecchio Marware, almeno lo Bloccavi se ti andava bene via Software..... questo neppure puoi difenderti, nemmeno con il vecchio FORMAT C:
...visto che dopo la tua Mobo.. ..diventerebbe un Mattoncino senza conoscere le chiavi di boot che inietta il Malware e ben protette poi dal TPM 2.x.... non si sa mai che l'utente non voglia ripristinare.
ci hanno fatto spendere soldi per comprare nuovi moduli, comprare nuove motherboards e poter installare sua Maestà la Sicurezza dei Sistemi Operativi Windows 11 e poi voilà ecco che la vulnerabilità rimane ancora oggi un problema
https://news.microsoft.com/it-it/20...dei-pc-windows/
Ma in versione 3.0, e sarà risolto tutto.....
Si richiederà Processore di 14 esima generazione....ma ne abbiamo da poter investire :3 NYAA!
https://news.microsoft.com/it-it/20...dei-pc-windows/
Ma in versione 3.0, e sarà risolto tutto.....
Si richiederà Processore di 14 esima generazione....ma ne abbiamo da poter investire :3 NYAA!
Godrò come un riccio a installarlo sul solito Core2 Duo + SSD tanto per forzare i requisiti di microsoft...
.... non capisco come ti puoi meravigliare, hanno forato pure la Master key di PS3 che per l'epoca era Anni Luce Avanti come Impianto di Sicurezza con una delle SPE dedicata all'esclusione dell'utente dall'os.... quello che vuole Microsoft con la "Virtualizzazione" motivo per cui processori minimo di ottava generazione.
Il vero problema e che si vuole eliminare l'Utenete, visto che non è possibile eliminare il comparto di lucratori che ci guadagnano sia Legalmente che Illegalmente dale macchine Trusted!
Dai dai... mettete mano al portafogli, serve a far girare l'economia, il PC del futuro e stile Android, ogni due anni butti tutto, perchè un software alla volta passano al NUOVO DRM, perchè il vecchio e FORATO, peccato che essendo Hardware cambi tutto.
Non è la prima volta che l'utente è costretto a pagare royalty su tecnologie di sicurezza obsolete come CSS del DVD o il più subdolo blocco regionale (che da problemi specialmente sui lettori DVD).
CVD
Vi ricordo che per l'imposizione di questa "porta girevole" di sicurezza dovete ringraziare mamma Microsoft.Da solo problemi ai legittimi proprietari ma chi doveva essere estromesso da questa "protezione" può fare ciò che vuole e pure di più.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".