da Hardware Upgrade :

Sono state rivelate due vulnerabilit di tipo buffer overflow sulla specifica Trusted Platform Module (TPM) 2.0, che potrebbero consentire a eventuali aggressori di accedere o di sovrascrivere dati sensibili, come ad esempio le chiavi crittografiche salvate nel sistema.


La tecnologia diventata popolare grazie a Microsoft, dal momento che uno dei requisiti minimi per installare Windows 11. Si tratta di una piattaforma basata su un chip hardware che fornisce ai sistemi operativi funzioni di protezione via crittografia sicure e a prova di manomissione. I moduli hardware integrati nei computer possono essere utilizzati per archiviare chiavi crittografiche, password e altre informazioni sensibili, ed per questo che pu destare preoccupazione la presenza di una vulnerabilit nella specifica.

Scoperte due vulnerabilit sulla specifica TPM 2.0


Su Windows il supporto TPM necessario per alcune funzionalit di sicurezza, che garantiscono cos un livello di protezione superiore attraverso la possibilit di crittografare i dati sensibili archiviati. La specifica supportata anche su Linux, che comunque non prevede l’uso di un modulo TPM come requisito per l’esecuzione dell’OS. Sul sistema operativo del pinguino sono per disponibili strumenti che consentono alle app e agli utenti di proteggere i dati presenti attraverso TPM, se presente un modulo nel computer.



Le nuove vulnerabilit su TPM 2.0 sono state scoperte dai ricercatori di Quarkslab Francisco Falcon e Ivan Arce, che sostengono che a rischio potrebbero esserci miliardi di dispositivi in tutto il mondo. Tracciate come CVE-2023-1017 (out-of-bounds read) e CVE-2023-1018 (out-of-bounds write), le vulnerabilit sfruttano il modo in cui la specifica elabora i parametri per alcuni comandi TPM, consentendo ad eventuali aggressori malintenzionati di confezionare comandi specifici per eseguire codice arbitrario sui sistemi coinvolti.

Secondo il bollettino di sicurezza di Trusted Computing Group (lo sviluppatore della specifica TPM), le vulnerabilit potrebbero consentire la divulgazione di informazioni presenti nei computer e anche una scalata nei privilegi. Il problema stato discusso anche dal CERT Coordination Center, che da mesi ha informato i produttori: solo in pochi, per, hanno confermato di essere effettivamente coinvolti nella vulnerabilit.

Il CERT ha avvisato che “un aggressore che ha accesso a una interfaccia TPM-command pu inviare comandi confezionati ad-hoc al modulo, e sfruttare queste vulnerabilit. Questo consente l’accesso in sola lettura a dati sensibili o la sovrascrittura di dati normalmente protetti che sono disponibili solo per il TPM (ad esempio chiavi crittografiche)”. I produttori possono risolvere il problema passando a una versione fissa della specifica.

Fra i nomi pi grandi, l’unico ad aver rilasciato un bollettino di sicurezza sulle due falle scoperte Lenovo, secondo cui i propri sistemi coinvolti sono quelli che utilizzano il chip Nuvoton Trusted Platform Module (TPM) NPCT65x. Per essere sfruttate le falle richiedono comunque l’accesso fisico al dispositivo, che pu essere ottenuto utilizzando un malware o altri sistemi di manomissione.

Source link