Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon 2 vulnerabilidades en TPM 2.0 permiten el acceso a datos


Se ha dado a conocer la noticia de que han identificado dos vulnerabilidades (ya catalogadas bajo CVE-2023-1017, CVE-2023-1018) en el código con la implementación de referencia de la especificación TPM 2.0 (Trusted Platform Module).



Dos nuevas vulnerabilidades afectan TPM 2.0

  • El módulo TPM 2.0 de Windows 11 ha sufrido una brecha de seguridad
  • Para corregir las vulnerabilidades se recomienda actualizar el firmware

La necesidad de tener que tener hardware adicional en forma de TPM 2.0 en nuestro PC, implicaba tener que comprarnos uno de estos módulos e instalarlo en el puerto de la placa base. Muchos modelos de placas base traen consigo un puerto TPM, el cual probablemente hayamos ignorado o no nos diéramos cuenta de que existía. Como dijo Microsoft en su día, este Trusted Platform Module (TPM) es un criptoprocesador que nos proporcionaría un extra de seguridad y podríamos decir que este no se cumple a día de hoy.

Esto se debe a que unos investigadores han descubierto dos vulnerabilidades de desbordamiento de memoria y esto pondría en peligro a los usuarios de Windows 11 con TPM. El atacante puede aprovecharse de estas vulnerabilidades siempre que tenga una cuenta local autenticada, algo que puede lograr si instala malware en un dispositivo afectado. Esta brecha de seguridad dejaría tu PC a merced de los hackers y los atacantes tendrían la posibilidad de leer y escribir datos en este módulo.

Los fallos detectados son destacables, ya que estos llevan a escribir o leer datos fuera de los límites del búfer asignado. Un ataque a implementaciones de criptoprocesadores que utilicen código vulnerable podría resultar en la extracción o sobrescritura de información almacenada en el lado del chip, como claves criptográficas.


Un atacante que tenga acceso a una interfaz de comando TPM puede enviar comandos creados con fines malintencionados al módulo y desencadenar estas vulnerabilidades. Esto permite el acceso de solo lectura a datos confidenciales o la sobrescritura de datos normalmente protegidos que solo están disponibles para el TPM (por ejemplo, claves criptográficas).

Se menciona que un atacante puede usar la capacidad de sobrescribir datos en el firmware de TPM para organizar la ejecución de su código en el contexto de TPM, que, por ejemplo, puede usarse para implementar backdoors que funcionan en el lado de TPM y no se detectan desde el Sistema operativo.

Para quienes desconocen de TPM (Trusted Platform Module), deben saber que esta es una solución basada en hardware que proporciona funciones criptográficas seguras a los sistemas operativos de las computadoras modernas, haciéndolo resistente a la manipulación.

Un atacante local autenticado podría enviar comandos malintencionados a un TPM vulnerable que permita el acceso a datos confidenciales. En algunos casos, el atacante también puede sobrescribir datos protegidos en el firmware de TPM. Esto puede provocar un bloqueo o la ejecución de código arbitrario dentro del TPM. Debido a que la carga útil del atacante se ejecuta dentro del TPM, es posible que otros componentes del dispositivo de destino no la detecten.

A medida que la computación en la nube y la virtualización se han vuelto más populares en los últimos años, las implementaciones de TPM basadas en software también han ganado popularidad. El TPM se puede implementar en forma de TPM discreto, integrado o de firmware en su forma de hardware. Los TPM virtuales existen en forma de hipervisor o en una implementación de TPM puramente basada en software, por ejemplo, swtpm.

Sobre las vulnerabilidades detectadas, se menciona que estas son causadas por una verificación de tamaño incorrecto de los parámetros de la función CryptParameterDecryption(), que permite escribir o leer dos bytes fuera del búfer pasado a la función ExecuteCommand() y que contiene el comando TPM2.0. Según la implementación del firmware, la sobrescritura de dos bytes puede corromper tanto la memoria no utilizada como los datos o punteros en la pila.

La vulnerabilidad se aprovecha mediante el envío de comandos especialmente diseñados al módulo TPM (el atacante debe tener acceso a la interfaz TPM).

Actualmente, los problemas ya fueron solucionados mediante el envió de las versiones de actualización de la especificación TPM 2.0 publicada en enero (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Por otra parte, tambien se informa que la biblioteca de código abierto libtpms, que se utiliza para emular mediante programación los módulos TPM e integrar la compatibilidad con TPM en los hipervisores, también se ve afectada por la vulnerabilidad. Aunque tambien es importante mencionar que la vulnerabilidad se corrigió en el lanzamiento de libtpms 0.9.6, por lo que para aquellos que estén en una versión anterior, se recomienda que actualizan a la nueva versión lo antes posible.

Sobre la solución a estos fallos, TCG (Trusted Computing Group) ha publicado una actualización de su Errata para la especificación de la biblioteca TPM2.0 con instrucciones para abordar estas vulnerabilidades. Para garantizar la seguridad de sus sistemas, los usuarios deben aplicar las actualizaciones proporcionadas por los fabricantes de hardware y software a través de su cadena de suministro lo antes posible.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Estas vulnerabilidades de seguridad de TPM 2.0 se conocen como CVE-202-1017 o "escritura fuera de los límites" y CVE-2023-1018 o "lectura fuera de los límites". El problema residía en que se podía escribir o leer 2 bytes adicionales después de finalizar un comando del TPM 2.0 en la secuencia CryptParameterDecryption. Si un atacante logra aprovechar estas vulnerabilidades y hacer un exploit de cualquiera de ellas; las claves criptográficas y contraseñas estarían expuestas. Básicamente, un hacker podría dejar totalmente inservible el chip TPM 2.0, haciendo que las funciones de seguridad de Windows 11 no sirvan.

Con los módulos TPM, se proporciona un generador de números de hardware, almacenamiento seguro de claves criptográficas, certificación remota de hardware y software y funciones de Trusted Computing. Además, también es utilizado en Windows 11 con la tecnología DRM, el antivirus Windows Defender y el cifrado BitLocker. Como vemos, está bastante bien implementado en el sistema operativo de Microsoft para que funcione conjuntamente con el resto de programas.

Pero claro, si logran aprovecharse de estas vulnerabilidades, los atacantes podrían ejecutar código y no ser detectados. Afortunadamente, hay una solución sencilla para corregir estas vulnerabilidades y es instalar las últimas actualizaciones de firmware. Por otro lado, empresas como Lenovo advierten que este problema existe en sus chips TPM Nuvoton.

Fuentes:

https://www.linuxadictos.com/detectaron-2-vulnerabilidades-en-tpm-2-0-que-permiten-el-acceso-a-datos.html

https://elchapuzasinformatico.com/2023/03/tpm-2-0-vulnerabilidades-seguridad-windows/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.