I ricercatori di sicurezza hanno scoperto nuove vulnerabilità in grado di bypassare la protezione del modulo TPM 2.0.

16 GIUGNO 2025 | Dopo la falla scoperta nel 2023, secondo un nuovo report i ricercatori di sicurezza hanno scoperto un’altra vulnerabilità del TPM denominata FaulTPM che riguarda i processori AMD più recenti. Fortunatamente AMD ha già reso disponibile un correttivo che verrà rilasciato tramite un aggiornamento del firmware tramite i produttori – trovate maggiori dettagli a questo indirizzo.

Il Vulnerability Response Team (VRT) del Trusted Computing Group (TCG) ha segnalato una potenziale vulnerabilità di lettura fuori dai limiti (OOB) nel codice di implementazione di riferimento del Trusted Platform Module (TPM) 2.0. Questa vulnerabilità può essere attivata da applicazioni in modalità utente inviando comandi dannosi a un TPM 2.0 il cui firmware è basato su un’implementazione di riferimento TCG interessata. Se sfruttata con successo, la vulnerabilità potrebbe consentire a un aggressore di leggere i dati memorizzati nel TPM o potenzialmente comprometterne la disponibilità. AMD ha analizzato il rapporto del TCG e ritiene che il Firmware TPM AMD (fTPM) sia interessato da questa vulnerabilità.

3 MAGGIO 2023 | A poche settimane dalla precedente scoperta sui moduli TPM 2.0, secondo una nuovo studio dei ricercatori di sicurezza, anche il fTPM di AMD è risultato affetto da una vulnerabilità denominata FaulTPM e in grado di bucare il sistema di sicurezza per accedere a dati protetti sfruttando le tensioni in ingresso dei processori Ryzen. Anche in questo caso è necessario l’accesso fisico all’hardware, una particolare strumentazione e una procedura molto lunga, per tanto il rischio non risulta importante, sebbene AMD sia al corrente della situazione e stia investigando sulla faccenda.

Vulnerabilità del TPM 2.0

Il tanto decantato baluardo della sicurezza divenuto requisito minimo per l’installazione di Windows 11 è risultato essere vulnerabile. Nello specifico sono state scoperte due vulnerabilità di overflow del buffer nel Trusted Platform Module (TPM) 2.0. Un utente malintenzionato che ha accesso a un’interfaccia di comando TPM potrebbe inviare comandi pericolosi al modulo e attivare queste vulnerabilità. Ciò consente l’accesso in sola lettura a dati sensibili o la sovrascrittura di dati normalmente protetti che sono disponibili solo per il TPM (ad esempio, chiavi crittografiche).

Un utente malintenzionato locale autenticato potrebbe inviare comandi pericolosi a un TPM vulnerabile consentendo l’accesso a dati sensibili. In alcuni casi, l’attaccante può anche sovrascrivere i dati protetti nel firmware TPM. Ciò può causare un arresto anomalo o l’esecuzione di codice arbitrario all’interno del TPM. Poiché il payload dell’attaccante viene eseguito all’interno del TPM, potrebbe non essere rilevabile da altri componenti del dispositivo di destinazione.

Fortunatamente le falle scoperte sono già state corrette, ma necessitano dell’installazione di un aggiornamento firmware rilasciato dai produttori di PC o tramite una patch di sicurezza del sistema operativo.

Il Trusted Computing Group (TCG) ha rilasciato un aggiornamento all’errata per la specifica della libreria TPM2.0 con le istruzioni per risolvere queste vulnerabilità. Per garantire la sicurezza dei propri sistemi, gli utenti dovrebbero applicare al più presto eventuali aggiornamenti forniti dai produttori di hardware e software attraverso la loro catena di fornitura. Potrebbe essere necessario aggiornare il firmware dei chip TPM e questo può essere fatto tramite un fornitore di sistemi operativi o il produttore di apparecchiature originali (OEM). 

Che ne pensate di questa vulnerabilità? Fateci sapere cosa ne pensate nei commenti.

Articolo di Windows Blog Italia
Fonte | BleepingComputer