NoticiasSeguridad informática

TPM 2.0 tiene dos importantes vulnerabilidades

Como sabes, Microsoft puso como requisito mínimo para Windows 11 el adoptar TPM 2.0 como en su día hizo con Secure Boot para Windows 8.x. Esta plataforma TPM (Trusted Platform Module) ha sido segura hasta la fecha, pero ahora se han encontrado dos importantes fallas de seguridad. Es decir, dos vulnerabilidades que podrían hacer peligrar el cifrado.

Las vulnerabilidades encontradas en TPM 2.0 que comprometen tus cifrados

TPM 2.0

Investigadores de ciberseguridad han descubierto recientemente un par de vulnerabilidades en la tecnología TPM 2.0. Estas vulnerabilidades no son menores, sino que son bastante peligrosas, pudiendo producir un desbordamiento de búfer que podría afectar a miles de millones de dispositivos que actualmente se basan en esta tecnología de protección.

La explotación de estas fallas es verdad que solo es posible desde una cuenta local, por lo que eso evitaría ataques remotos directos, pero sí que podría hacer que un malware instalado en el dispositivo afectado pudiese aprovechar estas vulnerabilidades.

Estas dos vulnerabilidades han sido catalogadas como:

  • CVE-2023-1017
  • CVE-2023-1018

Y están etiquetadas como errores de escritura fuera de los límites y lectura fuera de los límites respectivamente. Concretamente afecta a la biblioteca de módulos TPM 2.0, permitiendo escribir o leer dos bytes adicionales más allá del final del comando en la rutina CryptParameterDecryption.

Esto permite usar comandos maliciosos para explotar estas vulnerabilidades y dejar inutilizable el módulo TPM 2.0, permitiendo ejecutar código arbitrario dentro de la memoria protegida de TPM 2.0 e incluso leer o acceder a datos confidenciales almacenados en el criptoprocesador que teóricamente debería estar aislado.

Es decir, explotar las vulnerabilidades CVE-2023-1017 y CVE-2023-1018 permitiría a atacantes comprometer las claves de cifrado, contraseñas y otros datos críticos. Eso haría que sistemas como Windows 11, basados en esta tecnología, tuviesen una seguridad inútil.

Como deberías saber, TPM  proporciona un generador de números aleatorios por hardware, además de generación y almacenamiento de claves de cifrado, firmas, entre otras funciones de Trusted Computing. Pero según el centro CERT de la Universidad de Carnegie Mellon, la carga exitosa de los exploits para estas vulnerabilidades harían que todo eso estuviese comprometido.

¿Hay afectados?

Aunque estas vulnerabilidades de TPM 2.0 pueden afectar a miles de millones de placas base o productos de software, lo cierto es que tan solo unas pocas empresas han confirmado que se han visto afectadas por este problema. Una de ellas la china Lenovo, que reconoció que su línea Nuvoton tenía esta falla.

¿Existe solución?

La verdad es que desde que se han publicado estas dos vulnerabilidades para TPM 2.0, se ha estado trabajando en parches para aportar una solución, dado la importancia de estas vulnerabilidades. Por tanto, con una actualización del firmware se puede resolver este problema.

Fuente
Techspot

Isaac

Geek de los sistemas electrónicos, especialmente del hardware informático. Con alma de escritor y pasión por compartir todo el conocimiento sobre tecnología.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en info@profesionalreview.com
Botón volver arriba