Microsoft 针对 Surface Pro 3 TPM 绕过漏洞发布公告

微软发布了关于影响 Surface Pro 3 平板电脑的安全功能绕过漏洞的公告,该漏洞可能允许威胁行为者在企业环境中引入恶意设备。

被追踪为CVE-2021-42299的安全漏洞可在被 谷歌安全研究人员称为TPM Carte Blanche的高复杂性攻击中被利用, 他们在周一发现了这些漏洞并分享了更多细节。

要成功利用该漏洞,攻击者要么需要访问所有者的凭据,要么需要对设备进行物理访问。

绕过安全完整性检查

设备运行状况证明 是一项云和本地服务,可验证端点的 TPM 和 PCR 日志,并在启用安全启动、BitLocker 和提前启动反恶意软件 (ELAM)、可信启动正确签名时通知移动设备管理 (MDM) 解决方案,和更多。

通过利用 CVE-2021-42299,攻击者可以毒化 TPM 和 PCR 日志以获得虚假证明,从而破坏设备健康证明验证过程。

“设备使用平台配置寄存器 (PCR) 来记录有关设备和软件配置的信息,以确保启动过程是安全的。Windows 使用这些 PCR 测量来确定设备运行状况,”微软解释说。

“易受攻击的设备可以通过将任意值扩展到平台配置寄存器 (PCR) 库来伪装成健康设备。”

“攻击者可以准备一个可启动的 Linux U 盘,以最大限度地减少与目标设备所需的交互(例如,作为 Evil Maid 攻击),”发现该漏洞的谷歌软件工程师 Chris Fenner补充道

FalsifiedMeasurementsinHealthAttestation
健康证明中的伪造测量(Chris Fenner)

其他供应商的设备也容易受到攻击

Fenner 还在周一发布了概念验证 (Poc) 漏洞利用代码,展示了如何利用该漏洞。

微软证实了 Fenner 的调查结果,即 Surface Pro 3 暴露于 TPM Carte Blanche 攻击。较新的 Surface 设备(例如 Surface Pro 4、Surface Book)不易受到攻击。

虽然 Surface Pro 3 于 2014 年 6 月发布并于 2016 年 11 月停产,但 Redmond 表示来自其他供应商的设备也可能容易受到 TPM Carte Blanche 攻击,并试图将问题通知所有受影响的供应商。

“这可能是其他设备,包括非微软设备,使用类似的BIOS也可能是脆弱的,”微软

更正 10 月 19 日,美国东部标准时间 11:45:更新了故事和标题以删除 Microsoft 安全更新信息。

原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun77242.html

(0)
打赏 微信扫一扫不于多少! 微信扫一扫不于多少! 支付宝扫一扫礼轻情意重 支付宝扫一扫礼轻情意重
上一篇 2021年10月20日 上午9:56
下一篇 2021年10月20日 下午2:42

相关推荐