Surface Pro 3 a un correctif contre un exploit de contournement TPM
Les propriétaires de Surface Pro 3 ici peuvent être au courant de l'exploit accessible au public qui peut contourner le TPM sur l'appareil. C'est enfin corrigé.
CVE-2021-42299, Aussi connu comme Carte Blanche TPM, a été découvert pour la première fois par les chercheurs en sécurité de Google. Cependant, son utilisation est limitée. Un attaquant doit connaître les informations d'identification du propriétaire de l'appareil ou avoir un accès physique à l'appareil.
CVE-2021-42299 permettait d'empoisonner les journaux TPM et PCR pour obtenir de fausses attestations. Après cela, il est possible de compromettre le processus de validation de l'attestation d'intégrité de l'appareil.
Pour référence: Attestation de santé de l'appareil est le service cloud de Microsoft qui valide les journaux TPM et PCR pour les points de terminaison, vérifie l'état de certaines sécurités fonctionnalités telles que BitLocker, Secure Boot et quelques autres, puis rapportez le résultat à Mobile Device Management (MDM).
Un périphérique vulnérable peut se faire passer pour un périphérique sain en étendant des valeurs arbitraires dans des banques de registres de configuration de plate-forme (PCR).
La situation permet à l'attaquant de connecter une clé USB amorçable spécialement configurée avec Linux, puis d'interférer avec le processus de démarrage de l'appareil et d'accéder à ses données. Il y a une preuve de concept exploiter le code.
Microsoft confirmé que Surface Pro 3 est vulnérable. Les appareils Surface plus récents tels que Surface Pro 4, Surface Book ne sont pas vulnérables.
Selon Ordinateur qui bipe, le géant du logiciel de Redmond a déjà publié un correctif.