A Microsoft corrige o desvio Surface Pro 3 TPM com código de exploração pública

A Microsoft corrigiu um recurso de segurança que impede a vulnerabilidade que afeta os tablets Surface Pro 3, permitindo que ameaças introduzam dispositivos maliciosos em ambientes corporativos.

A falha de segurança, apelidada de TPM White Card pelos pesquisadores de segurança do Google que a descobriram, é rastreada como CVE-2021-42299 e pode ser explorada em ataques de alta complexidade por invasores com acesso às credenciais do proprietário ou acesso físico ao dispositivo.

O atestado de integridade do dispositivo é um serviço local e na nuvem que valida os registros TPM e PCR para endpoints e informa as soluções de gerenciamento de dispositivos móveis (MDM) se a inicialização segura, o BitLocker e o Antimalware de inicialização antecipada estiverem ativados. (ELAM), confiáveis ​​estão ativados A inicialização está assinado corretamente e muito mais.

Ao aproveitar o CVE-2021-42299, os invasores podem envenenar os logs de TPM e PCR para declarações falsas, permitindo que eles comprometam o processo de validação do atestado de integridade do dispositivo.

"Os dispositivos usam o Platform Configuration Registers (PCR) para registrar as informações de configuração do dispositivo e do software para garantir que o processo de inicialização seja seguro. O Windows usa essas medições de PCR para determinar a integridade do dispositivo", explica a Microsoft.

"Um dispositivo vulnerável pode ser disfarçado como um dispositivo íntegro, estendendo valores arbitrários nos bancos do Platform Configuration Register (PCR)."

“O invasor pode preparar um pendrive Linux inicializável para minimizar as interações necessárias com o dispositivo de destino (por exemplo, como um ataque Evil Maid)”, acrescentou Chris Fenner, engenheiro de software do Google que encontrou o bug.

Aviso publicado no mesmo dia em que o código PoC foi publicado

Fenner também lançou um código de exploração de prova de conceito (POC) na segunda-feira que demonstra como a falha pode ser explorada.

Embora a Microsoft liste o aviso CVE-2021-42299 lançado durante o patch na terça-feira, 12 de outubro, ele o postou no site do Microsoft Security Response Center no mesmo dia em que o PoC de Fenner foi postado no GitHub.

Além disso, embora uma exploração PoC para a vulnerabilidade tenha sido publicada, a Microsoft não a lista como uma falha divulgada publicamente.

A Microsoft confirmou as descobertas de Fenner de que o Surface Pro 3 é vulnerável a ataques se não for reparado. Os dispositivos Surface mais recentes, como o Surface Pro 4, o Surface Book, não são vulneráveis.

Embora o Surface Pro 3 tenha sido lançado em junho de 2014 e descontinuado em novembro de 2016, Redmond diz que dispositivos de outros fornecedores também podem ser vulneráveis ​​a ataques Carte Blanche TPM e tentou notificar todos os fornecedores afetados sobre o problema.

"É possível que outros dispositivos, incluindo dispositivos que não sejam da Microsoft, que usam um BIOS semelhante também sejam vulneráveis", disse a Microsoft.

Um porta-voz da Microsoft não estava disponível para comentar quando contatado pela BleepingComputer hoje para obter mais detalhes.

  • Como visualizar (e editar) os dados EXIF ​​de fotos no Android
  • ACE remove serviço de streaming pirata Electro TV Sat

descubra mais conteúdo

Google Pixel Watch também tem detecção de queda, mas não até o próximo ano

As melhores xícaras de café aquecidas de 2022

Como automatizar seu iPhone com base na hora, atividade ou localização

"Isso deve ter sido antes do meu tempo"

Por que a NASA enviou Snoopy para a Lua? – Revisão Geek

O que é uma carga fantasma?

Deixe uma resposta Cancelar resposta

Ir arriba