Nelle specifiche TPM 2.0, che è uno dei requisiti minimi di Windows 11 e che viene usato da Microsoft per varie funzioni di sicurezza del sistema operativo tra cui Windows Hello e BitLocker, sono state individuate due gravi falle che possono venire sfruttate dai malintenzionati per accedere ai dati memorizzati nel chip, tra cui pure le chiavi crittografiche. A renderlo noto sono stati i ricercatori di Quarkslab nelle scorse ore.
Windows 11: due gravi falle nel TMP 2.0 permettono l'accesso ai dati
Per chi non lo sapesse oppure non lo ricordasse, Il TPM (Trusted Platform Module) è una soluzione hardware che protegge i computer mediante chiavi crittografiche. Viene adoperato per confermare che il sistema operativo e il firmware non sono manomessi. In genere si presenta come un chip saldato sulla scheda madre, ma può essere anche integrato in UEFI e nei chipset.
Le vulnerabilità scoperte sono quelle siglate come CVE-2023-1017 e CVE-2023-1018. Sono tutte e due di tipo “buffer overflow” e si trovano nella funzione CryptParameterDecryption.
Per sfruttare le falle è sufficiente inviare un comando per scrivere o leggere 2 byte di dati dopo la fine di un buffer. Considerando il fatto che non viene verificata la lunghezza dei dati si verifica la corruzione della memoria. In tal modo, diventa possibile l’escalation di privilegi e la lettura dei dati, tra cui le chiavi crittografiche. Perché il tutto si verifichi è però necessario avere accesso fisico al dispositivo.
Per fronteggiare la situazione i produttori devono provvedere quanto prima a installare chip aggiornati e rilasciare aggiornamenti firmware appositi per quelli esistenti.