Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

-911Dni -13Godzin 00Minut -5Sekund

 

 

Strona w budowie, zapraszamy wkrótce...

Nowy błąd w zabezpieczeniach TPM 2.0 może oznaczać duże kłopoty dla miliardów urządzeń

Krzysztof Bogacki
Krzysztof Bogacki
Redaktor naczelny IT Reseller, pasjonat kawy, technologii i podróży.

Powiązane

Badacze cyberbezpieczeństwa z Quarkslab odkryli dwie luki w Trusted Platform Module (TPM) 2.0, które mogą oznaczać poważne kłopoty dla “miliardów” urządzeń.

TPM 2.0 to układ, który producenci komputerów PC dodają do płyt głównych od połowy 2016 roku. Technologia ta, jak wyjaśnia Microsoft, ma zapewnić “funkcje związane z bezpieczeństwem”. Chip pomaga generować, przechowywać i ograniczać użycie kluczy kryptograficznych. Wiele modułów TPM, zawiera fizyczne mechanizmy bezpieczeństwa, dzięki czemu są one odporne na manipulacje.

Amerykańscy badacze, Francisco Falcon i Ivan Arce, odkryli luki typu out-of-bounds read (CVE-2023-1017) i out-of-bounds write (CVE-2023-1018), które mogą pozwolić na eskalację uprawnień i kradzież wrażliwych danych z podatnych punktów końcowych. Wpływ luk może być różny w zależności od producenta, poinformował BleepingComputer.

CERT Coordination Center opublikował alert o błędach i twierdzi, że powiadamia producentów od miesięcy, jednak tylko garstka podmiotów potwierdziła, że są one dotknięte.

“Napastnik, który ma dostęp do interfejsu TPM-command może wysłać złośliwie spreparowane komendy do modułu i uruchomić te luki” – ostrzegł CERT. “Umożliwia to albo dostęp tylko do odczytu do wrażliwych danych, albo nadpisanie normalnie chronionych danych, które są dostępne tylko dla TPM (np. klucze kryptograficzne)”.

Firmy zaniepokojone tymi wadami powinny przenieść się na jedną z tych poprawionych wersji:

  • TMP 2.0 v1.59 Errata wersja 1.4 lub wyższa
  • TMP 2.0 v1.38 Errata wersja 1.13 lub wyższa
  • TMP 2.0 v1.16 Errata w wersji 1.6 lub wyższej

Lenovo jest jedynym dużym producentem OEM, który wydał już komunikat bezpieczeństwa dotyczący tych błędów, a inni, miejmy nadzieję, wkrótce pójdą w jego ślady.

Aby wykorzystać tę lukę, autor zagrożenia musiałby mieć uwierzytelniony dostęp do urządzenia. Jednakże, każde złośliwe oprogramowanie już uruchomione na punkcie końcowym będzie miało ten warunek wstępny spełnione, ostrzegają badacze.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here

Newsletter

Social media

Najpopularniejsze

Feardemic rozbudowuje portfolio gier, liczy na poszerzenie grona odbiorców.

Feardemic - spółka-córka Bloober Team i wydawca gier z gatunku horror - poszerza swoje portfolio wydawnicze, aby trafić do większej grupy odbiorców, poinformował CEO...

Warszawski Instytut Bankowości/Związek Banków Polskich: 86% Polaków czuje się bezpiecznie, korzystając...

Liderem w obszarze cyberbezpieczeństwa są banki (54%), wyprzedzając tym samym firmy technologiczne (31%) oraz wojsko i policję (30%), wynika z badania "Postawy Polaków wobec...

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości.

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości, które ma zajmować się wyłącznie problemami dotyczącymi cyberbezpieczeństwa, poinformował premier Mateusz Morawiecki. Planowane są zmiany ustawy o...

Biuro Informacji Kredytowej: Wartość pożyczek od firm pożyczkowych wzrosła o 119,9%...

Firmy pożyczkowe udzieliły w czerwcu finansowania na kwotę 661 mln zł (wzrost o 119,9% r/r), wynika z danych Biura Informacji Kredytowej (BIK). Średnia wartość...

Huawei podczas International Automobile Industry Exhibition w Szanghaju ogłosił rozpoczęcie sprzedaży...

Huawei rusza ze sprzedażą na chińskim rynku pierwszego samochodu z technologią Huawei na pokładzie. Od środy 21 kwietnia, elektryczny samochód SERES SF5 będzie dostępny...

Najnowsze

Wpadki Microsoftu z nową aktualizacją Windows 10 powodują poważne problemy ze...

Windows 10 jest w poważnych tarapatach dzięki najnowszej łatce od Microsoftu, według wielu raportów od użytkowników opisujących różne problemy - niektóre z nich są...

Ferrari padło ofiarą cyberataku, konsekwencje nie są jeszcze w pełni znane

Włoski producent samochodów Ferrari ostrzegł swoich dobrze sytuowanych klientów, że ich dane osobowe mogą być zagrożone. "Z przykrością informujemy o incydencie związanym z przestępczością internetową...

ABI Research prognozuje, że cała gałąź produktów TinyML, wzrośnie z 15...

Dziedzina TinyML to obszerny, szybko rozwijający się obszar technologii i aplikacji uczenia maszynowego, który obejmuje sprzęt, algorytmy i oprogramowanie. Te osiągnięcia zbiegają się w...

Hewlett Packard Enterprise kupi spółkę OpsRamp aby umożliwoć jednolite podejście do...

Hewlett Packard Enterprise informuje o zawarciu ostatecznej umowy zakładającej przejęcie OpsRamp – firmy z sektora ITOM (zarządzanie operacjami IT), która umożliwia monitorowanie i zarządzanie...

Samsung opracowuje chipset do komunikacji UWB (ultra-wideband)

Samsung Electronics zaprezentował swój pierwszy ultra-szerokopasmowy (UWB) chipset łączący w sobie bardzo dokładne możliwości śledzenia lokalizacji i zabezpieczeń, zwiększając swoją rolę w urządzeniach mobilnych,...