Nuevas fallas en la biblioteca TPM 2.0 representan una amenaza para miles de millones de dispositivos IoT y empresariales


03 de marzo de 2023Ravie LakshmanánSeguridad empresarial/IoT

Se han revelado un par de defectos de seguridad graves en el Módulo de plataforma segura (TPM) Especificación de la biblioteca de referencia 2.0 que podría dar lugar a la divulgación de información o a la escalada de privilegios.

Una de las vulnerabilidades, CVE-2023-1017se refiere a una escritura fuera de los límites, mientras que la otra, CVE-2023-1018, se describe como una lectura fuera de los límites. A la empresa de ciberseguridad Quarkslab se le atribuye el descubrimiento y la notificación de los problemas en noviembre de 2022.

«Estas vulnerabilidades pueden desencadenarse desde aplicaciones en modo usuario mediante el envío de comandos maliciosos a un TPM 2.0 cuyo firmware se basa en una implementación de referencia de TCG afectada», Trusted Computing Group (TCG) dicho en un aviso.

Los grandes proveedores de tecnología, las organizaciones que usan computadoras empresariales, servidores, dispositivos IoT y sistemas integrados que incluyen un TPM pueden verse afectados por las fallas, Quarkslab anotadoy agregó que «podrían afectar a miles de millones de dispositivos».

TPM es una solución basada en hardware (es decir, un criptoprocesador) que está diseñada para proporcionar funciones criptográficas seguras y mecanismos de seguridad física para resistir los intentos de manipulación.

«Las funciones TPM más comunes se utilizan para medir la integridad del sistema y para la creación y el uso de claves», Microsoft dice en su documentación. «Durante el proceso de inicio de un sistema, el código de inicio que se carga (incluidos el firmware y los componentes del sistema operativo) se puede medir y registrar en el TPM».

«Las medidas de integridad se pueden usar como evidencia de cómo se inició un sistema y para asegurarse de que se usó una clave basada en TPM solo cuando se usó el software correcto para iniciar el sistema».

El consorcio TCG señaló que las deficiencias son el resultado de la falta de controles de longitud necesarios, lo que genera desbordamientos de búfer que podrían allanar el camino para la divulgación de información local o la escalada de privilegios.

Se recomienda a los usuarios que aplicar las actualizaciones lanzado por TCG, así como por otros proveedores para abordar las fallas y mitigar los riesgos de la cadena de suministro.

«Los usuarios en entornos informáticos de alta seguridad deberían considerar el uso de la atestación remota de TPM para detectar cualquier cambio en los dispositivos y asegurarse de que su TPM sea a prueba de manipulaciones», el Centro de Coordinación CERT (CERT/CC) dicho en una alerta.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57