di Alexandre Milli, 10 marzo 2023, 18:0010 marzo 2023, 18:00
I ricercatori di sicurezza hanno scoperto nuove vulnerabilità in grado di bypassare la protezione del modulo TPM 2.0.
Vulnerabilità del TPM 2.0
Il tanto decantato baluardo della sicurezza divenuto requisito minimo per l’installazione di Windows 11 è risultato essere vulnerabile. Nello specifico sono state scoperte due vulnerabilità di overflow del buffer nel Trusted Platform Module (TPM) 2.0. Un utente malintenzionato che ha accesso a un’interfaccia di comando TPM potrrebbe inviare comandi pericolosi al modulo e attivare queste vulnerabilità. Ciò consente l’accesso in sola lettura a dati sensibili o la sovrascrittura di dati normalmente protetti che sono disponibili solo per il TPM (ad esempio, chiavi crittografiche).
Un utente malintenzionato locale autenticato potrebbe inviare comandi pericolosi a un TPM vulnerabile consentendo l’accesso a dati sensibili. In alcuni casi, l’attaccante può anche sovrascrivere i dati protetti nel firmware TPM. Ciò può causare un arresto anomalo o l’esecuzione di codice arbitrario all’interno del TPM. Poiché il payload dell’attaccante viene eseguito all’interno del TPM, potrebbe non essere rilevabile da altri componenti del dispositivo di destinazione.
Fortunatamente le falle scoperte sono già state corrette ma necessitano dell’installazione di un aggiornamento firmware rilasciato dai produttori di PC o tramite una patch di sicurezza del sistema operativo.
Il Trusted Computing Group (TCG) ha rilasciato un aggiornamento all’errata per la specifica della libreria TPM2.0 con le istruzioni per risolvere queste vulnerabilità. Per garantire la sicurezza dei propri sistemi, gli utenti dovrebbero applicare al più presto eventuali aggiornamenti forniti dai produttori di hardware e software attraverso la loro catena di fornitura. Potrebbe essere necessario aggiornare il firmware dei chip TPM e questo può essere fatto tramite un fornitore di sistemi operativi o il produttore di apparecchiature originali (OEM).
Che ne pensate di questa vulnerabilità? Fateci sapere cosa ne pensate nei commenti.
Articolo di Windows Blog Italia
Fonte | BleepingComputer
Tag //