Surface Pro 3 ha una correzione contro un exploit di bypass TPM
I proprietari di Surface Pro 3 qui dentro potrebbero essere a conoscenza dell'exploit pubblicamente disponibile che può aggirare il TPM sul dispositivo. È stato finalmente risolto.
CVE-2021-42299, anche conosciuto come TPM Carta Bianca, è stato scoperto per la prima volta dai ricercatori sulla sicurezza di Google. Tuttavia, ha un uso limitato. Un utente malintenzionato deve conoscere le credenziali del proprietario del dispositivo o ha accesso fisico al dispositivo.
CVE-2021-42299 ha permesso di avvelenare i log TPM e PCR per ottenere false attestazioni. Successivamente, è possibile compromettere il processo di convalida dell'attestazione di integrità del dispositivo.
Per riferimento: Attestato di integrità del dispositivo è il servizio cloud di Microsoft che convalida i registri TPM e PCR per gli endpoint, controlla lo stato di una certa sicurezza funzionalità tra cui BitLocker, Secure Boot e poche altre, quindi segnala il risultato a Mobile Device Management (MDM).
Un dispositivo vulnerabile può mascherarsi da dispositivo sano estendendo valori arbitrari nei banchi Platform Configuration Register (PCR).
La situazione consente all'attaccante di connettere una chiavetta USB avviabile appositamente configurata con Linux e quindi interferire con il processo di avvio del dispositivo e accedere ai suoi dati. C'è una prova di concetto sfruttare il codice.
Microsoft confermato che Surface Pro 3 è vulnerabile. I dispositivi Surface più recenti come Surface Pro 4, Surface Book non sono vulnerabili.
Secondo Computer che suona, il gigante del software di Redmond ha già rilasciato una correzione.