Surface Pro 3 hat einen Fix gegen einen TPM-Bypass-Exploit
Surface Pro 3-Besitzer hier kennen möglicherweise den öffentlich verfügbaren Exploit, der TPM auf dem Gerät umgehen kann. Es ist endlich behoben.
CVE-2021-42299, auch bekannt als TPM Carte Blanche, wurde erstmals von Google-Sicherheitsforschern entdeckt. Es hat jedoch einen begrenzten Nutzen. Ein Angreifer muss die Anmeldeinformationen des Gerätebesitzers kennen oder über physischen Zugriff auf das Gerät verfügen.
CVE-2021-42299 erlaubte es, die TPM- und PCR-Protokolle zu vergiften, um falsche Atteste zu erhalten. Danach ist es möglich, den Validierungsprozess der Device Health Attestation zu gefährden.
Als Referenz: Gerätezustandsbescheinigung ist der Cloud-Dienst von Microsoft, der TPM- und PCR-Protokolle für Endpunkte validiert und den Status bestimmter Sicherheit überprüft Funktionen wie BitLocker, Secure Boot und einige mehr, und melden Sie das Ergebnis dann an Mobile Device Management (MDM).
Ein anfälliges Gerät kann sich als fehlerfreies Gerät ausgeben, indem es beliebige Werte in Platform Configuration Register (PCR)-Bänke erweitert.
Die Situation ermöglicht es dem Angreifer, einen speziell konfigurierten bootfähigen USB-Stick mit Linux zu verbinden und dann in den Bootvorgang des Geräts einzugreifen und auf dessen Daten zuzugreifen. Es gibt einen Proof of Concept Code ausnutzen.
Microsoft Bestätigt dass Surface Pro 3 anfällig ist. Neuere Surface-Geräte wie das Surface Pro 4, Surface Book sind nicht angreifbar.
Entsprechend Piepsender Computer, hat der Redmonder Software-Riese bereits einen Fix veröffentlicht.