Surface Pro 3 tiene una solución contra un exploit de derivación de TPM
Los propietarios de Surface Pro 3 aquí pueden estar al tanto del exploit disponible públicamente que puede eludir el TPM en el dispositivo. Finalmente se ha solucionado.
CVE-2021-42299, también conocido como TPM Carte Blanche, fue descubierto por primera vez por los investigadores de seguridad de Google. Sin embargo, tiene un uso limitado. Un atacante necesita conocer las credenciales del propietario del dispositivo o tener acceso físico al dispositivo.
CVE-2021-42299 permitió envenenar los registros de TPM y PCR para obtener atestaciones falsas. Después de eso, es posible comprometer el proceso de validación de la atestación de estado del dispositivo.
Para referencia: Atestación de estado del dispositivo es el servicio en la nube de Microsoft que valida los registros de TPM y PCR para puntos finales, verifica el estado de cierta seguridad características que incluyen BitLocker, Arranque seguro y algunas más, y luego informar el resultado a Administración de dispositivos móviles (MDM).
Un dispositivo vulnerable puede hacerse pasar por un dispositivo en buen estado al extender valores arbitrarios a los bancos de Registro de configuración de plataforma (PCR).
La situación permite al atacante conectar una memoria USB de arranque especialmente configurada con Linux y luego interferir con el proceso de arranque del dispositivo y acceder a sus datos. Hay una prueba de concepto. código de explotación.
Microsoft confirmado que Surface Pro 3 es vulnerable. Los dispositivos Surface más recientes, como Surface Pro 4, Surface Book, no son vulnerables.
De acuerdo a Computadora que suena, el gigante del software de Redmond ya ha publicado una solución.