Los investigadores de ciberseguridad de Quarkslab han descubierto dos vulnerabilidades en el Módulo de plataforma segura (TPM) 2.0, que podrían significar un gran problema para «miles de millones» de dispositivos.
TPM 2.0 es un chip que los fabricantes de PC han estado agregando a las placas base desde mediados de 2016. La tecnología, como explica Microsoft, está diseñada para proporcionar «funciones relacionadas con la seguridad». El chip ayuda a generar, almacenar y limitar el uso de claves criptográficas.
Muchos TPM, explica además la compañía, incluyen mecanismos de seguridad física para hacerlos resistentes a la manipulación.
Defecto TPM 2.0
Ahora, los investigadores Francisco Falcon e Ivan Arce descubrieron vulnerabilidades de lectura fuera de los límites (CVE-2023-1017) y escritura fuera de los límites (CVE-2023-1018), que podrían permitir a los actores de amenazas aumentar los privilegios y robar datos confidenciales. desde puntos finales vulnerables (se abre en una pestaña nueva). El impacto de las fallas podría diferir de un proveedor a otro, BleepingEquipo dicho.
El Centro de Coordinación del CERT publicó una alerta sobre las fallas y afirma haber estado notificando a los proveedores durante meses; sin embargo, solo unas pocas entidades han confirmado que están afectadas.
«Un atacante que tiene acceso a una interfaz de comando TPM puede enviar comandos malintencionados al módulo y desencadenar estas vulnerabilidades», advirtió CERT. «Esto permite el acceso de solo lectura a datos confidenciales o la sobrescritura de datos normalmente protegidos que solo están disponibles para el TPM (por ejemplo, claves criptográficas)».
Las organizaciones preocupadas por estos defectos deberían pasar a una de estas versiones corregidas:
TMP 2.0 v1.59 Errata versión 1.4 o superior
TMP 2.0 v1.38 Errata versión 1.13 o superior
TMP 2.0 v1.16 Errata versión 1.6 o superior
Aparentemente, Lenovo es el único OEM importante que ya ha emitido un aviso de seguridad sobre estas fallas, y se espera que otros hagan lo mismo pronto.
Para abusar de la falla, un actor de amenazas necesitaría tener acceso autenticado a un dispositivo. Sin embargo, cualquier malware que ya se esté ejecutando en el punto final tendría ese requisito previo, advirtieron los investigadores.
Vía: BleepingComputer (se abre en una pestaña nueva)