I ricercatori di sicurezza hanno scoperto nuove vulnerabilità in grado di bypassare la protezione del modulo TPM 2.0.

3 MAGGIO 2023 | A poche settimane dalla precedente scoperta sui moduli TPM 2.0, secondo una nuovo studio dei ricercatori di sicurezza, anche il fTPM di AMD è risultato affetto da una vulnerabilità denominata FaulTPM e in grado di bucare il sistema di sicurezza per accedere a dati protetti sfruttando le tensioni in ingresso dei processori Ryzen. Anche in questo caso è necessario l’accesso fisico all’hardware, una particolare strumentazione e una procedura molto lunga, per tanto il rischio non risulta importante, sebbene AMD sia al corrente della situazione e stia investigando sulla faccenda.

Vulnerabilità del TPM 2.0

Il tanto decantato baluardo della sicurezza divenuto requisito minimo per l’installazione di Windows 11 è risultato essere vulnerabile. Nello specifico sono state scoperte due vulnerabilità di overflow del buffer nel Trusted Platform Module (TPM) 2.0. Un utente malintenzionato che ha accesso a un’interfaccia di comando TPM potrebbe inviare comandi pericolosi al modulo e attivare queste vulnerabilità. Ciò consente l’accesso in sola lettura a dati sensibili o la sovrascrittura di dati normalmente protetti che sono disponibili solo per il TPM (ad esempio, chiavi crittografiche).

Un utente malintenzionato locale autenticato potrebbe inviare comandi pericolosi a un TPM vulnerabile consentendo l’accesso a dati sensibili. In alcuni casi, l’attaccante può anche sovrascrivere i dati protetti nel firmware TPM. Ciò può causare un arresto anomalo o l’esecuzione di codice arbitrario all’interno del TPM. Poiché il payload dell’attaccante viene eseguito all’interno del TPM, potrebbe non essere rilevabile da altri componenti del dispositivo di destinazione.

Fortunatamente le falle scoperte sono già state corrette, ma necessitano dell’installazione di un aggiornamento firmware rilasciato dai produttori di PC o tramite una patch di sicurezza del sistema operativo.

Il Trusted Computing Group (TCG) ha rilasciato un aggiornamento all’errata per la specifica della libreria TPM2.0 con le istruzioni per risolvere queste vulnerabilità. Per garantire la sicurezza dei propri sistemi, gli utenti dovrebbero applicare al più presto eventuali aggiornamenti forniti dai produttori di hardware e software attraverso la loro catena di fornitura. Potrebbe essere necessario aggiornare il firmware dei chip TPM e questo può essere fatto tramite un fornitore di sistemi operativi o il produttore di apparecchiature originali (OEM). 

Che ne pensate di questa vulnerabilità? Fateci sapere cosa ne pensate nei commenti.

Articolo di Windows Blog Italia
Fonte | BleepingComputer