O Surface Pro 3 tem uma correção contra um exploit de desvio de TPM
Os proprietários do Surface Pro 3 aqui podem estar cientes da exploração publicamente disponível que pode ignorar o TPM no dispositivo. Foi finalmente consertado.
CVE-2021-42299, também conhecido como TPM Carte Blanche, foi descoberto pela primeira vez por pesquisadores de segurança do Google. No entanto, seu uso é limitado. Um invasor precisa saber as credenciais do proprietário do dispositivo ou ter acesso físico ao dispositivo.
CVE-2021-42299 tem permissão para envenenar os logs de TPM e PCR para obter atestados falsos. Depois disso, é possível comprometer o processo de validação do Atestado de integridade do dispositivo.
Para referência: Atestado de integridade do dispositivo é o serviço de nuvem da Microsoft que valida os logs de TPM e PCR para endpoints, verifica o estado de certos tipos de segurança recursos, incluindo BitLocker, inicialização segura e alguns mais, e depois relatar o resultado ao Gerenciamento de dispositivos móveis (MDM).
Um dispositivo vulnerável pode se mascarar como um dispositivo íntegro, estendendo valores arbitrários em bancos de registro de configuração de plataforma (PCR).
A situação permite que o invasor conecte um stick USB inicializável especialmente configurado com o Linux e, em seguida, interfira no processo de inicialização do dispositivo e acesse seus dados. Existe uma prova de conceito código de exploração.
Microsoft confirmado que o Surface Pro 3 é vulnerável. Dispositivos Surface mais recentes, como o Surface Pro 4, Surface Book não são vulneráveis.
De acordo com Biping Computer, a gigante do software Redmond já emitiu uma correção.