Surface Pro 3 heeft een oplossing tegen een TPM-bypass-exploit
Surface Pro 3-eigenaren hier zijn mogelijk op de hoogte van de openbaar beschikbare exploit die TPM op het apparaat kan omzeilen. Het is eindelijk opgelost.
CVE-2021-42299, ook bekend als TPM Carte Blanche, werd voor het eerst ontdekt door Google-beveiligingsonderzoekers. Het is echter beperkt bruikbaar. Een aanvaller moet de inloggegevens van de eigenaar van het apparaat weten of fysieke toegang tot het apparaat hebben.
CVE-2021-42299 liet de TPM- en PCR-logboeken vergiftigen om valse verklaringen te verkrijgen. Daarna is het mogelijk om het Device Health Attestation-validatieproces in gevaar te brengen.
Als referentie: Apparaatstatusverklaring is de cloudservice van Microsoft die TPM- en PCR-logboeken valideert voor eindpunten, de status van bepaalde beveiliging controleert functies, waaronder BitLocker, Secure Boot en nog een paar, en rapporteer het resultaat vervolgens aan Mobile Device Management (MDM).
Een kwetsbaar apparaat kan zich voordoen als een gezond apparaat door willekeurige waarden uit te breiden naar Platform Configuration Register (PCR)-banken.
De situatie stelt de aanvaller in staat om een speciaal geconfigureerde opstartbare USB-stick met Linux te verbinden en vervolgens het opstartproces van het apparaat te verstoren en toegang te krijgen tot zijn gegevens. Er is een proof of concept exploit code.
Microsoft bevestigd dat Surface Pro 3 kwetsbaar is. Recentere Surface-apparaten zoals de Surface Pro 4, Surface Book zijn niet kwetsbaar.
Volgens piepende computer, heeft de Redmond-softwaregigant al een oplossing uitgegeven.