《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > Surface Pro 3 TPM繞過漏洞

Surface Pro 3 TPM繞過漏洞

2021-10-29
來源:嘶吼專業(yè)版
關(guān)鍵詞: SurfacePro3TPM 漏洞

  谷歌安全研究人員發(fā)現(xiàn)微軟Surface Pro 3 TPM繞過安全漏洞,。

  10月18日,微軟發(fā)布關(guān)于CVE-2021-42299漏洞的安全公告,,該漏洞是TPM(Trusted Platform Module,,可信平臺模塊)繞過漏洞,影響Surface Pro 3筆記本,。該漏洞是谷歌安全研究人員發(fā)現(xiàn)的,,攻擊者利用該漏洞可以發(fā)起復(fù)雜的TPM Carte Blanche攻擊。

  微信圖片_20211029140049.jpg

  漏洞概述——繞過安全完整性檢查

  Surface Pro 3設(shè)備使用平臺配置寄存器(Platform Configuration Registers,,PCR)來記錄設(shè)備和軟件配置信息來確保啟動過程是安全的。Windows使用這些PCR來確定設(shè)備的健康程度,。

  有漏洞的設(shè)備可以擴(kuò)展任意值到平臺配置寄存器庫中來偽裝成健康的設(shè)備,。通過利用CVE-2021-42299漏洞,攻擊者可以對TPM和PCR日志來獲取錯誤的證明,,允許攻擊者來入侵設(shè)備健康證明(Device Health Attestation)驗證過程,。Device Health Attestation是一個Windows特征,使用TPM來證明PC的啟動狀態(tài),。

  漏洞利用

  一般來說,,Health Attestation系統(tǒng)包括發(fā)送TCG日志和PCR引用到服務(wù),。為成功提取錯誤的微軟的DHA證書,攻擊者需要了解請求的格式以及發(fā)送的目的地,。

  攻擊者通過空的PCR來訪問信任度設(shè)備的步驟如下:

  ?獲取目標(biāo)TCG日志:可以從目標(biāo)設(shè)備讀?。?/p>

  ?重放日志到空的PCR中,,使其與通過目標(biāo)TCG日志描述的軟件啟動的設(shè)備處于相同的狀態(tài),;

  ?發(fā)送有效的Health Attestation請求到服務(wù)。

  在實(shí)際攻擊過程中,,攻擊者可以準(zhǔn)備一個Linux USB啟動盤以盡量減少與目標(biāo)設(shè)備所需的交互,。

  PoC

  谷歌安全研究人員還發(fā)布了該漏洞的PoC漏洞利用,PoC代碼參見:https://github.com/google/security-research/tree/master/pocs/bios/tpm-carte-blanche

  受影響的設(shè)備

  微軟已經(jīng)確認(rèn)Surface Pro 3受到該漏洞的影響,。但使用類似BIOS的微軟和非微軟設(shè)備都可能受到該漏洞的影響,。但Surface Pro 4、Surface Book和其他最新的Surface并不受到該漏洞的影響,。

  如何應(yīng)對

  為成功利用該漏洞,,攻擊者需要能夠訪問所有者的憑證或物理訪問設(shè)備。研究人員建議用戶采用最佳安全實(shí)踐對其設(shè)備采取訪問控制原則,,預(yù)防對設(shè)備的非授權(quán)物理訪問,。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。