Surface Pro 3 има поправка срещу експлойт за байпас на TPM
Собствениците на Surface Pro 3 тук може да са наясно с публично достъпния експлойт, който може да заобиколи TPM на устройството. Най-накрая е оправено.
CVE-2021-42299, познати също като TPM карт бланш, беше открит за първи път от изследователи по сигурността на Google. Въпреки това, той има ограничена употреба. Нападателят трябва да знае идентификационните данни на собственика на устройството или да има физически достъп до устройството.
CVE-2021-42299 позволява да отрови TPM и PCR регистрационните файлове, за да получи фалшиви атестации. След това е възможно да се компрометира процеса на валидиране на атестацията за здравето на устройството.
За справка: Атестация за здравето на устройството е облачната услуга на Microsoft, която валидира TPM и PCR журнали за крайни точки, проверява състоянието на определена сигурност функции, включително BitLocker, Secure Boot и още няколко, и след това докладвайте резултата на Mobile Device Management (MDM).
Уязвимо устройство може да се маскира като здраво устройство чрез разширяване на произволни стойности в банките на регистъра за конфигурация на платформата (PCR).
Ситуацията позволява на нападателя да свърже специално конфигуриран стартиращ USB флаш с Linux и след това да попречи на процеса на зареждане на устройството и да получи достъп до неговите данни. Има доказателство за концепция експлоатационен код.
Microsoft потвърдено че Surface Pro 3 е уязвим. По-новите устройства Surface като Surface Pro 4, Surface Book не са уязвими.
Според Компютър за кървене, софтуерният гигант Редмънд вече издаде поправка.