У Surface Pro 3 есть исправление для эксплойта обхода TPM
Присутствующие здесь владельцы Surface Pro 3 могут знать об общедоступном эксплойте, который может обходить TPM на устройстве. Это было окончательно исправлено.
CVE-2021-42299, также известен как TPM Carte Blanche, был впервые обнаружен исследователями безопасности Google. Однако его использование ограничено. Злоумышленнику необходимо знать учетные данные владельца устройства или иметь физический доступ к устройству.
CVE-2021-42299 позволил отравить журналы TPM и PCR для получения ложных подтверждений. После этого можно поставить под угрозу процесс проверки аттестации работоспособности устройства.
Для справки: Аттестация работоспособности устройства это облачная служба Microsoft, которая проверяет журналы TPM и PCR для конечных точек, проверяет состояние определенной безопасности функции, включая BitLocker, безопасную загрузку и некоторые другие, а затем сообщать результат в Управление мобильными устройствами (МДМ).
Уязвимое устройство может маскироваться под исправное устройство путем расширения произвольных значений в банки регистров конфигурации платформы (PCR).
Ситуация позволяет злоумышленнику подключить специально настроенный загрузочный USB-накопитель с Linux, а затем вмешаться в процесс загрузки устройства и получить доступ к его данным. Есть доказательство концепции код эксплуатации.
Microsoft подтвержденный что Surface Pro 3 уязвим. Более поздние устройства Surface, такие как Surface Pro 4, Surface Book, не уязвимы.
В соответствии с Сонный компьютер, софтверный гигант Редмонда уже выпустил исправление.