Como sabes, Microsoft puso como requisito mínimo para Windows 11 el adoptar TPM 2.0 como en su día hizo con Secure Boot para Windows 8.x. Esta plataforma TPM (Trusted Platform Module) ha sido segura hasta la fecha, pero ahora se han encontrado dos importantes fallas de seguridad. Es decir, dos vulnerabilidades que podrían hacer peligrar el cifrado.
Investigadores de ciberseguridad han descubierto recientemente un par de vulnerabilidades en la tecnología TPM 2.0. Estas vulnerabilidades no son menores, sino que son bastante peligrosas, pudiendo producir un desbordamiento de búfer que podría afectar a miles de millones de dispositivos que actualmente se basan en esta tecnología de protección.
La explotación de estas fallas es verdad que solo es posible desde una cuenta local, por lo que eso evitaría ataques remotos directos, pero sí que podría hacer que un malware instalado en el dispositivo afectado pudiese aprovechar estas vulnerabilidades.
Estas dos vulnerabilidades han sido catalogadas como:
Y están etiquetadas como errores de escritura fuera de los límites y lectura fuera de los límites respectivamente. Concretamente afecta a la biblioteca de módulos TPM 2.0, permitiendo escribir o leer dos bytes adicionales más allá del final del comando en la rutina CryptParameterDecryption.
Esto permite usar comandos maliciosos para explotar estas vulnerabilidades y dejar inutilizable el módulo TPM 2.0, permitiendo ejecutar código arbitrario dentro de la memoria protegida de TPM 2.0 e incluso leer o acceder a datos confidenciales almacenados en el criptoprocesador que teóricamente debería estar aislado.
Es decir, explotar las vulnerabilidades CVE-2023-1017 y CVE-2023-1018 permitiría a atacantes comprometer las claves de cifrado, contraseñas y otros datos críticos. Eso haría que sistemas como Windows 11, basados en esta tecnología, tuviesen una seguridad inútil.
Como deberías saber, TPM proporciona un generador de números aleatorios por hardware, además de generación y almacenamiento de claves de cifrado, firmas, entre otras funciones de Trusted Computing. Pero según el centro CERT de la Universidad de Carnegie Mellon, la carga exitosa de los exploits para estas vulnerabilidades harían que todo eso estuviese comprometido.
Aunque estas vulnerabilidades de TPM 2.0 pueden afectar a miles de millones de placas base o productos de software, lo cierto es que tan solo unas pocas empresas han confirmado que se han visto afectadas por este problema. Una de ellas la china Lenovo, que reconoció que su línea Nuvoton tenía esta falla.
La verdad es que desde que se han publicado estas dos vulnerabilidades para TPM 2.0, se ha estado trabajando en parches para aportar una solución, dado la importancia de estas vulnerabilidades. Por tanto, con una actualización del firmware se puede resolver este problema.
CHIEFTEC acaba de presentar dos nuevas cajas para PC, Visio y Visio Air con un…
Asus ZenWiFi BT8 es un sistema Mesh Wi-Fi 7 el cual se sitúa por debajo…
Qualcomm anuncia nuevos SoC Snapdragon X, pero no se trata de una nueva generación, sino…