Surface Pro 3 har fået en rettelse mod en TPM-bypass-udnyttelse
Surface Pro 3-ejere herinde er muligvis opmærksomme på den offentligt tilgængelige udnyttelse, der kan omgå TPM på enheden. Det er endelig blevet rettet.
CVE-2021-42299, også kendt som TPM Carte Blanche, blev først opdaget af Googles sikkerhedsforskere. Det har dog begrænset brug. En hacker skal kende enhedsejerens legitimationsoplysninger eller have fysisk adgang til enheden.
CVE-2021-42299 tilladt at forgifte TPM- og PCR-logfilerne for at opnå falske attester. Derefter er det muligt at kompromittere valideringsprocessen for enhedens helbredsattest.
Til reference: Enhedssundhedserklæring er Microsofts cloud-tjeneste, der validerer TPM- og PCR-logfiler for endepunkter, kontrollerer tilstanden af visse sikkerheder funktioner, herunder BitLocker, Secure Boot og et par flere, og rapporter derefter resultatet til Mobile Device Management (MDM).
En sårbar enhed kan udgive sig som en sund enhed ved at udvide vilkårlige værdier til Platform Configuration Register (PCR) banker.
Situationen gør det muligt for angriberen at tilslutte en specielt konfigureret bootbar USB-stick til Linux og derefter forstyrre enhedens opstartsproces og få adgang til dens data. Der er et proof of concept
udnytte kode.Microsoft bekræftet at Surface Pro 3 er sårbar. Nyere Surface-enheder som Surface Pro 4, Surface Book er ikke sårbare.
Ifølge Blødende computer, Redmond-softwaregiganten har allerede udstedt en rettelse.