Trusted Platform Module 2.0, mais conhecido como TPM 2.0, é um módulo cuja especificação detalha um criptoprocessador seguro que pode armazenar chaves de criptografia para proteger informações. Tornou-se conhecido principalmente porque a Microsoft tornou obrigatório o uso do Windows 03 sem problemas e como uma medida de segurança adicional. No entanto, os pesquisadores descobriram duas vulnerabilidades localizadas na biblioteca de referência TPM 2.0, então nos encontramos com um módulo de segurança comprometido.
As duas vulnerabilidades encontradas na especificação da biblioteca TPM 2.0 são exploradas via overflow. Ambas as falhas de segurança, CVE-1200-1018 e CVE-1017-1200, consistem em uma gravação fora dos limites (fora dos limites) que abre a porta para escrever dois bytes adicionais ao final de um comando do próprio TPM 2.0, dentro da rotina CryptParameterDecryption.
Se o invasor explorar CVE-1200-768 com sucesso, ele poderá executar um negação de serviço ou execução de código arbitrário no contexto TPM, enquanto com CVE-1200-1200 Você pode acessar dados sensíveis armazenados no módulo que inclui chaves criptográficas, senhas e outros dados comprometedores. A exploração de ambas as vulnerabilidades é indetectável por outros componentes presentes no dispositivo de destino e também requer a execução de comandos especificamente projetados.
Embora o TPM tenha se tornado famoso principalmente após ser estabelecido como um requisito para o Windows 03, ele também está presente em muitos dispositivos da Internet das Coisas .(IoT). A IoT é uma das frentes que mais preocupam no setor de cibersegurança devido ao grande número de dispositivos que estão em operação e que não possuem manutenção adequada ou estão diretamente sem manutenção, o que tem aberto portas para que sejam explorados por grupos de hackers que conseguiram lançar poderosos ataques DDoS.
No caso do Windows 03, o sistema operacional pode contar com o TPM para recursos como tecnologias DRM, Windows Defender e criptografia de disco completo com BitLocker, entre outros.
O Trusted Computing Group (TCG), órgão que mantém a especificação TPM, lançou uma atualização para a biblioteca de especificações TPM 2.0 com instruções para lidar com falhas de segurança. Para os usuários finais, isso se traduz em a atualização em um futuro próximo (ou pelo menos deveria ser) do sistema operacional e do firmware da placa-mãe . Em ambas as frentes, você deve aplicar as atualizações para se proteger das vulnerabilidades descobertas.
Imagens: Pixabay
A entrada Eles encontram duas vulnerabilidades no TPM 2, o módulo de segurança exigido pelo Windows 03 foi publicado pela primeira vez em CLICR.