X

TPM Carte Blanche:
Umgehung der Surface-Sicherheitsfunktion (Update)

Microsofts Surface Pro 3 Tablets weisen eine Schwachstelle auf, die eine Umgehung der Sicherheitsfunktionen ermöglicht. Es gibt bereits eine Exploit, doch da Hacker den physischen Zugriff auf das Gerät benötigen, gilt ein Angriff als wenig wahrscheinlich.
19.10.2021  19:59 Uhr
Nachtrag 20.10.: Wir haben den Bericht korrigiert. Ursprünglich hieß es, Microsoft hätte die Lücke bereits geschlossen, das ist jedoch nicht der Fall. Microsoft hat die Schwachstelle als weniger wahrscheinlich zur Ausnutzung eingestuft.
Die Sicherheitslücke ermöglicht es Angreifern, manipulierte Geräte in Netzwerke einzuschleusen. Die Sicherheitslücke wurde von Google-Sicherheitsforschern entdeckt und "TPM Carte Blanche" (zu deutsch TPM "Freifahrtschein") genannt. Details dazu findet man bereits unter CVE-2021-42299. Die Schwachstelle kann in hochkomplexen Angriffen von Angreifern ausgenutzt werden, die Zugriff auf die Anmeldedaten oder physischen Zugang zum Gerät haben.

Wie Bleeping Computer nun meldet, hat Microsoft eine Sicherheits-Aktualisierung am Oktober Patch-Day bereitgestellt, die dieses Problem anspricht. Es wird daher dringend empfohlen, das Update durchzuführen.

Soweit bekannt ist, sind nur Surface Pro 3 Tablets betroffen. Neuere Surface-Geräte wie das Surface Pro 4 und das Surface Book sind nicht anfällig.

Microsoft Surface Go 3: Neuer Prozessor fürs kleinste Surface-Tablet
videoplayer00:53

Bösartige Geräte können sich als "sicher" ausgegeben

Durch die Ausnutzung der Sicherheitslücke CVE-2021-42299 können Angreifer die TPM- und PCR-Protokolle manipulieren, um falsche Attestierungen zu erhalten. Damit können sie den Validierungsprozess des Health Checks kompromittieren und alle Sicherheitsvorkehrungen umgehen. Geräte verwenden die sogenannten Plattform-Konfigurationsregister (Platform Configuration Registers, PCRs), um Informationen über die Geräte- und Softwarekonfiguration aufzuzeichnen. Damit soll sichergestellt werden, dass der Startvorgang sicher und geschützt ist. Windows verwendet diese PCR-Messungen, um den Gerätezustand (Health Check) zu bestimmen.

Evil Maid-Angriff

Ein kompromittiertes Gerät kann sich allerdings als sicheres Gerät ausgeben, indem es beliebige Werte in die PCR-Banken (Platform Configuration Register) einfügt. "Der Angreifer kann einen bootfähigen Linux-USB-Stick vorbereiten, um die erforderlichen Interaktionen mit dem Zielgerät zu minimieren (z. B. als Evil Maid-Angriff)", erklärt Chris Fenner, der Google-Software-Ingenieur, der den Fehler fand. Fenner veröffentlichte am Montag auch Proof-of-Concept (Poc)-Exploit-Code, der zeigt, wie die Schwachstelle ausgenutzt werden könnte.

Es ist möglich, dass andere Geräte, einschließlich Nicht-Microsoft-Geräte, die ein ähnliches BIOS verwenden, ebenfalls anfällig sind. Bisher sind die Details dazu, die Microsoft veröffentlicht hat, aber sehr wenige.

Verwandte Themen
Microsoft Surface
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2023 WinFuture