Surface Pro 3 отримав виправлення проти експлойту обходу TPM
Тут власники Surface Pro 3 можуть знати про загальнодоступний експлойт, який може обійти TPM на пристрої. Нарешті це було виправлено.
CVE-2021-42299, також відомий як Карт-бланш TPM, було вперше виявлено дослідниками безпеки Google. Однак він має обмежене застосування. Зловмиснику необхідно знати облікові дані власника пристрою або мати фізичний доступ до пристрою.
CVE-2021-42299 дозволив отруїти журнали TPM і PCR для отримання фальшивих атестацій. Після цього можна скомпрометувати процес перевірки працездатності пристрою.
Для довідки: Сертифікація працездатності пристрою — хмарна служба Microsoft, яка перевіряє журнали TPM та PCR для кінцевих точок, перевіряє стан певної безпеки функції, зокрема BitLocker, безпечне завантаження та деякі інші, а потім повідомте про результат до служби керування мобільними пристроями (MDM).
Уразливий пристрій може маскуватися під справний пристрій, розширюючи довільні значення в банки реєстру конфігурації платформи (PCR).
Ситуація дозволяє зловмиснику підключити спеціально налаштований завантажувальний USB-накопичувач до Linux, а потім втрутитися в процес завантаження пристрою та отримати доступ до його даних. Є підтвердження концепції
код експлойту.Microsoft підтверджено що Surface Pro 3 є вразливим. Останні пристрої Surface, такі як Surface Pro 4, Surface Book, не є вразливими.
Згідно з Спливаючий комп'ютер, гігант програмного забезпечення Redmond вже випустив виправлення.