PIXEL FACEBOOK

Las vulnerabilidades en TPM 2.0 podrían exponer claves criptográficas

Las vulnerabilidades en TPM 2.0 podrían exponer claves criptográficas

205

Los investigadores encontraron algunas vulnerabilidades que afectan a TPM 2.0, cuya explotación podría comprometer la seguridad del dispositivo y exponer datos confidenciales. Un adversario podría explotar las fallas para obtener privilegios elevados y realizar funciones maliciosas, como la manipulación de claves criptográficas.

Vulnerabilidades de TPM 2.0 Seguridad amenazada

Los investigadores de Quarkslab, Francisco Falcón e Iván Arce, descubrieron dos vulnerabilidades graves en el Módulo de plataforma segura (TPM) 2.0.

TPM es una medida de seguridad de hardware a prueba de manipulaciones que permite que los sistemas operativos brinden seguridad a través de claves criptográficas. Si bien existen muchas iteraciones de TPM y permiten varios dispositivos, TPM 2.0 se volvió mucho más popular después de que Microsoft hizo necesario que los dispositivos ejecutaran Windows 11, la última versión.

Aunque TPM 2.0 es relativamente nuevo, aún admite miles de millones de computadoras más nuevas. Y eso significa que cualquier vulnerabilidad aquí tiene un impacto directo en la seguridad de estos dispositivos.

Según el asesoramiento del Centro de Coordinación CERT (CERT/CC), las dos vulnerabilidades descubiertas por los investigadores son:

  • CVE-2023-1017 – una vulnerabilidad de escritura fuera de los límites en la rutina CryptParameterDecryption que permitiría a un atacante escribir datos de 2 bytes después del comando TPM2.0. La explotación de esta vulnerabilidad podría permitir desencadenar una DoS y ejecución de código.
  • CVE-2023-1018 – una falla de lectura fuera de los límites en la rutina CryptParameterDecryption, que permite la lectura de datos de 2 bytes más allá del comando TPM2.0, lo que posiblemente exponga datos confidenciales.

Con respecto al impacto de estas vulnerabilidades, el desarrollador de TPM, Trusted Computing Group (TCG), también confirmó que explotar los errores podría permitir la divulgación de información y la elevación de privilegios.

Vulnerabilidades corregidas

Luego de este descubrimiento, los investigadores informaron el problema al Centro de Coordinación CERT (CERT/CC) y al TCG, quienes luego comunicaron el problema a los proveedores de TPM.

A pesar del rápido informe de errores, solo unos pocos proveedores han reconocido el impacto de estas vulnerabilidades.

Desde su finalización, TCG ha publicado una actualización de su fe de erratas para la especificación de la biblioteca TPM2.0 con instrucciones para corregir las vulnerabilidades. Los usuarios deben aplicar las actualizaciones de seguridad de hardware y software adecuadas para recibir parches. Es posible que los fabricantes de equipos originales y los proveedores de sistemas operativos también necesiten actualizar el firmware del chip TPM, así como restablecer el TPM a la configuración de fábrica, para resolver problemas.

Háganos saber sus pensamientos en los comentarios.

Fuente

Artículos Relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Jenny Watson

Hi! beautiful people. I`m an authtor of this blog. Read our post – stay with us

Categorías

Artículos Relacionados

¡Descubre Hostinger, Crea tu Web y Empieza a Generar Presencia Online!

¿Buscas un hosting confiable y asequible para tu proyecto web? Hostinger te ofrece planes flexibles y potentes que se adaptan a tus necesidades. Desde sitios web personales hasta tiendas online, su tecnología de vanguardia garantiza un rendimiento excepcional.