Surface Pro 3 ma poprawkę przeciwko exploitowi obejścia TPM
Właściciele Surface Pro 3 tutaj mogą być świadomi publicznie dostępnego exploita, który może ominąć TPM na urządzeniu. Zostało to ostatecznie naprawione.
CVE-2021-42299, znany także jako Karta TPM Blanche, został po raz pierwszy odkryty przez badaczy bezpieczeństwa Google. Ma jednak ograniczone zastosowanie. Atakujący musi znać poświadczenia właściciela urządzenia lub mieć fizyczny dostęp do urządzenia.
CVE-2021-42299 pozwoliło zatruć logi TPM i PCR w celu uzyskania fałszywych poświadczeń. Następnie można złamać proces weryfikacji stanu urządzenia.
Na przykład: Zaświadczenie o kondycji urządzenia to usługa w chmurze firmy Microsoft, która weryfikuje logi TPM i PCR dla punktów końcowych, sprawdza stan pewnych zabezpieczeń funkcje, takie jak BitLocker, Secure Boot i kilka innych, a następnie zgłoś wynik do zarządzania urządzeniami mobilnymi (MDM).
Podatne urządzenie może maskować się jako sprawne urządzenie, rozszerzając dowolne wartości do banków rejestru konfiguracji platformy (PCR).
Taka sytuacja pozwala atakującemu podłączyć specjalnie skonfigurowaną bootowalną pamięć USB z systemem Linux, a następnie ingerować w proces uruchamiania urządzenia i uzyskać dostęp do jego danych. Istnieje dowód koncepcji wykorzystać kod.
Microsoft Potwierdzony że Surface Pro 3 jest podatny na ataki. Nowsze urządzenia Surface, takie jak Surface Pro 4, Surface Book, nie są podatne na ataki.
Według Syczący komputer, gigant oprogramowania z Redmond wydał już poprawkę.