Vulnerabilidades en TPM 2.0 podrían exponer claves criptográficas

Iniciado por AXCESS, Marzo 13, 2023, 05:15:12 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador Francisco Falcón e Iván Arce de Quarkslab descubrieron dos vulnerabilidades graves en el Trusted Platform Module (TPM) 2.0.

TPM es una medida de seguridad de hardware resistente a la manipulación que permite a los sistemas operativos garantizar la seguridad a través de claves criptográficas.

Si bien existen numerosas iteraciones de TPM y potencian varios dispositivos, TPM 2.0 se volvió mucho más popular después de que Microsoft hizo necesario que los dispositivos ejecutaran Windows 11, la última versión.

Aunque TPM 2.0 es relativamente nuevo, admite miles de millones de las últimas computadoras. Y eso significa que cualquier vulnerabilidad aquí impacta directamente en la seguridad de esos dispositivos.

Según el aviso del Centro de Coordinación CERT (CERT/CC), las dos vulnerabilidades que encontraron los investigadores incluyen,

CVE-2023-1017: una vulnerabilidad de escritura fuera de los límites en la rutina CryptParameterDecryption que permitiría a un atacante escribir datos de 2 bytes más allá del comando TPM2.0.

La explotación de esta vulnerabilidad podría permitir la activación de DoS y la ejecución de código.

CVE-2023-1018: una falla de lectura fuera de los límites en la rutina CryptParameterDecryption, que permite la lectura de datos de 2 bytes más allá del comando TPM2.0, lo que eventualmente expone datos confidenciales.

Con respecto al impacto de estas vulnerabilidades, el desarrollador de TPM, Trusted Computing Group (TCG), también confirmó que explotar los errores podría permitir la divulgación de información y la escalada de privilegios.

Vulnerabilidades parcheadas

Luego de este descubrimiento, los investigadores informaron el asunto al Centro de Coordinación CERT (CERT/CC) y TCG, quienes luego comunicaron el problema a los proveedores de TPM.

A pesar del rápido informe de errores, solo unos pocos proveedores han reconocido el impacto de estas vulnerabilidades.

Desde su finalización, TCG ha publicado una actualización de su Errata para la especificación de la biblioteca TPM2.0 con las instrucciones para parchear las vulnerabilidades.

Los usuarios deben aplicar las actualizaciones de seguridad de hardware y software pertinentes para recibir los parches.

Es posible que los fabricantes de equipos originales y los proveedores de sistemas operativos también necesiten actualizar el firmware del chip TPM, además de restablecer el TPM a la configuración de fábrica, para solucionar los problemas.

Fuente:
Latest Hacking News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta