大数跨境
0
0

微软发布关于 Surface Pro 3 TPM 绕过漏洞的安全公告

微软发布关于 Surface Pro 3 TPM 绕过漏洞的安全公告 代码卫士
2021-10-20
0
导读:漏洞已修复

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


微软发布了关于安全特性绕过漏洞 (CVE-2021-42299) 的安全公告。该漏洞影响 Surface Pro 3 平板电脑,可使威胁行动者在企业环境中引入恶意设备。

该漏洞可被用于高度复杂的攻击即被称为“TPM Carte Blanche(可信平台模块全权)”的攻击中。谷歌研究员发现了该漏洞并公布详情。成功滥用该漏洞需要访问设备机主的凭据或者物理访问设备。


绕过安全完整性检查

“设备健康认证 (Device Health Attestation)” 是一款云和本地服务,用于验证端点的TPM 和 PCR 日志并通知”移动设备管理 (Mobile Device Management (MDM))” 解决方案关于 Secure Boot、BitLocker和 Early Launch Antimalware (ELAM) 是否启用、Trusted Boot 是否正确签名等等。

攻击者可通过利用 CVE-2021-42299来投毒 TPM 和 PCR 日志以获取错误的证明,从而导致“设备健康认证“的验证流程被攻陷。

微软解释称,“设备使用平台配置注册表 (PCRs) 来记录关于设备和软件的配置信息,确保引导进程是安全的。Windows 使用这些 PCR 衡量方式判断设备的健康状况。”

发现该漏洞的谷歌软件工程师 Chris Fenner 表示,“易受攻击的设备可通过将任意值扩展到 PCR 库的方式伪装成健康的设备。攻击者可准备可引导的 Linux USB 将目标设备所需交互最小化。“


其它供应商设备也易受攻击

Fenner 还公布了 PoC 利用代码,表明该缺陷如何可遭利用。

微软证实了 Fenner 的发现称,Surface Pro 3 受 TPM Carte Blanche 攻击。新版本如 Surface Pro 4 和 Surface Book 易受影响。

虽然 Surface Pro 3 在2014年6月发布并在2016年11月暂停使用,但微软表示,其它供应商设备也可易受“可信平台全权”攻击,并指出正在尝试联系所有受影响的供应商。

微软指出,“由于其它非微软生产的设备使用了类似的BIOS,因此很可能其它设备也易受攻击。“

具体漏洞分析详情可见:

https://github.com/google/security-research/blob/master/pocs/bios/tpm-carte-blanche/writeup.md









推荐阅读
开源框架 Drupal 修复多个访问绕过和 CSRF 漏洞
速修复!Netgear交换机曝3个严重的认证绕过漏洞
ProxyToken:微软 Exchange 服务器中的认证绕过新漏洞,可窃取用户邮件
3年后准确率仍达97%:利用谷歌语音转文本 API 绕过reCAPTCHA
安全研究员俩娃徒手绕过 Linux Mint 屏保和密码,并成功访问桌面





原文链接

https://www.bleepingcomputer.com/news/microsoft/microsoft-issues-advisory-for-surface-pro-3-tpm-bypass-vulnerability/

题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k