Falla nella sicurezza TPM 2.0: miliardi di dispositivi a rischio
Una ricerca mostra due vulnerabilità residue del chip TPM 2.0
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione.Ecco come funziona
I ricercatori diQuarkslabhanno scoperto due vulnerabilità nelTrusted Platform Module(TPM)2.0, che potrebbero comportare gravi problemi per moltiportatiliePC.
IlTPM 2.0è un chip che i produttori di PC hanno aggiunto alle schede madri dalla metà del 2016. La tecnologia, come spiegaMicrosoft, è progettata per fornire “funzioni legate alla sicurezza”. Il chip aiuta a generare, memorizzare e limitare l’uso dellechiavi crittografiche.
Inoltre, molti TPM includono meccanismi di sicurezza analogici per renderli resistenti alle manomissioni, spiega l’azienda.
Come rimediare?
I ricercatori Francisco Falcon e Ivan Arce hanno scoperto delle vulnerabilità in lettura (CVE-2023-1017) e in scrittura (CVE-2023-1018) che potrebbero consentire ad attori esterni di accedere ai privilegi dell’utente erubare dati sensibilidagli endpoint vulnerabili. SecondoBleepingComputer, l’impatto delle falle potrebbe variare da fornitore a fornitore.
IlCentro di coordinamento CERTha rilasciato un comunicato sulle vulnerabilità del TPM 2.0 e sostiene di aver avvisato i fornitori per mesi, ma solo pochi produttori hanno confermato di essere stati colpiti.
“Un utente malintenzionato che abbia accesso a un’interfaccia TPM può inviare al modulo comandi in grado di attivare queste vulnerabilità”, avverte il CERT. “Ciò consente l’accesso in sola lettura a dati sensibili o la sovrascrittura di dati normalmente protetti e disponibili solo per il TPM (ad esempio, le chiavi di crittografia)”.
Le aziende e organizzazioni preoccupate per queste vulnerabilità possono aggiornare a una di queste versioni:
Sei un professionista? Iscriviti alla nostra Newsletter
Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!
-TMP 2.0 v1.59 Errata versione 1.4 o superiore
-TMP 2.0 v1.38 Errata versione 1.13 o superiore
-TMP 2.0 v1.16 Errata versione 1.6 o superiore
A quanto pare,Lenovoè l’unico grande produttore OEM (original equipment manufacturer) ad aver già emesso un avviso di sicurezza e si spera che altri seguano presto l’esempio.
Per sfruttare le vulnerabilità, occorre avere un accesso autenticato a un dispositivo. Tuttavia, avvertono i ricercatori, qualsiasimalwaregià in esecuzione sull’endpoint avrebbe questo prerequisito.
Nokia conferma la violazione dei dati, ma i suoi sistemi sono al sicuro
Google Cloud rende obbligatoria l’autenticazione a più fattori per tutti gli utenti
Google testa la ricerca vocale interattiva con risultati in tempo reale