भूतल प्रो 3 को टीपीएम बाईपास शोषण के खिलाफ एक फिक्स मिला है
यहां सर्फेस प्रो 3 के मालिक सार्वजनिक रूप से उपलब्ध कारनामे से अवगत हो सकते हैं जो डिवाइस पर टीपीएम को बायपास कर सकते हैं। इसे आखिरकार ठीक कर लिया गया है।
सीवीई-2021-42299, इस नाम से भी जाना जाता है टीपीएम कार्टे ब्लैंच, की खोज सबसे पहले Google सुरक्षा शोधकर्ताओं ने की थी। हालाँकि, इसका सीमित उपयोग है। एक हमलावर को डिवाइस के मालिक की साख जानने की जरूरत है या डिवाइस पर भौतिक पहुंच है।
CVE-2021-42299 ने झूठे सत्यापन प्राप्त करने के लिए TPM और PCR लॉग को जहर देने की अनुमति दी। उसके बाद, डिवाइस स्वास्थ्य सत्यापन सत्यापन प्रक्रिया से समझौता करना संभव है।
सन्दर्भ के लिए: डिवाइस स्वास्थ्य प्रमाणन माइक्रोसॉफ्ट की क्लाउड सेवा है जो एंडपॉइंट के लिए टीपीएम और पीसीआर लॉग को मान्य करती है, कुछ सुरक्षा की स्थिति की जांच करती है बिटलॉकर, सिक्योर बूट और कुछ अन्य सुविधाओं सहित, और फिर मोबाइल डिवाइस प्रबंधन को परिणाम की रिपोर्ट करें (एमडीएम)।
प्लेटफॉर्म कॉन्फिगरेशन रजिस्टर (पीसीआर) बैंकों में मनमाने मूल्यों का विस्तार करके एक कमजोर डिवाइस एक स्वस्थ डिवाइस के रूप में सामने आ सकता है।
स्थिति हमलावर को लिनक्स के साथ विशेष रूप से कॉन्फ़िगर किए गए बूट करने योग्य यूएसबी स्टिक को जोड़ने और फिर डिवाइस की बूट प्रक्रिया में हस्तक्षेप करने और उसके डेटा तक पहुंचने की अनुमति देती है। अवधारणा का प्रमाण है शोषण कोड.
माइक्रोसॉफ्ट की पुष्टि की सरफेस प्रो 3 असुरक्षित है। सरफेस प्रो 4, सरफेस बुक जैसे हाल के सर्फेस डिवाइस असुरक्षित नहीं हैं।
के अनुसार ब्लीपिंग कंप्यूटर, रेडमंड सॉफ्टवेयर दिग्गज ने पहले ही एक फिक्स जारी कर दिया है।