Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Novas falhas em chips TPM deixam milhões de computadores em risco

Por| Editado por Claudio Yuge | 06 de Março de 2023 às 17h20

Link copiado!

Reprodução/Microsoft Mechanics
Reprodução/Microsoft Mechanics

Duas novas vulnerabilidades em chips TPM podem colocar milhões de computadores ao redor do mundo em risco. As brechas estão relacionadas à leitura e escrita de dados fora dos limites da memória e podem levar ao vazamento de informações, incluindo chaves criptográficas e outros elementos críticos, ou à escalada de privilégios para a execução de códigos maliciosos.

De acordo com o alerta sobre as falhas, elas se originam na forma como os componentes processam os parâmetros de alguns comandos enviados a eles, permitindo que um usuário autenticado localmente envie comandos mal-intencionados para a plataforma. Do outro lado, estão computadores, servidores e outros dispositivos que contenham módulos TPM e podem estar suscetíveis a explorações, caso não estejam rodando versões atualizadas da especificação.

A corrida por atualizações começa agora que a exploração foi divulgada publicamente, meses após sua descoberta pelos pesquisadores Francisco Falcon e Ivan Arce, da empresa de cibersegurança Quarkslab. Os detalhes também acompanham alerta do Trusted Computing Group, responsável pelo desenvolvimento do protocolo TPM, e também do CERT/CC (Centro de Coordenação do Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores, na sigla em inglês), que disse estar em contato com fabricantes em busca de soluções e um panorama de dispositivos atingidos.

Continua após a publicidade

A ideia de que milhões de aparelhos estariam suscetíveis vem da aplicação de chips TPM em muitos modelos recentes de computadores e notebooks, principalmente depois que a especificação se tornou obrigatória para instalação do Windows 11. O golpe em si, entretanto, depende de como a tecnologia foi implementada, principalmente em relação ao uso dos trechos de memória vulneráveis à leitura e escrita fora dos limites. De acordo com o CERT/CC, entretanto, apenas uma pequena quantidade de fabricantes retornou com informações.

A Lenovo é uma delas, tendo liberado ao final de fevereiro um sumário de vulnerabilidades e, também, estratégias para garantir a proteção dos atingidos — de acordo com a companhia, apenas máquinas da linha de servidores ThinkAgile estariam vulneráveis. Enquanto isso, o próprio Trusted Computing Group também liberou indicações do que os potencialmente afetados podem fazer para mitigar o problema.

As falhas rastreadas como CVE-2023-1017 e CVE-2023-1018 não atingem versões mais recentes do protocolo, com as seguintes devendo ser aplicadas de acordo com a edição disponível no sistema:

  • TPM 2.0 v1.59: Errata Ver. 1.4;
  • TPM 2.0 v1.38: Errata Ver. 1.13;
  • TPM 2.0 v1.16: Errata Ver. 1.6.
Continua após a publicidade

Vale lembrar que tais implementações devem ser feitas por revendedores, por meio de atualizações liberadas de forma específica para os dispositivos. Já aos usuários e administradores, a recomendação de segurança envolve limitar o acesso físico a computadores e servidores, de forma que a exploração não possa ser realizada e ficar de olho na liberação de updates para que sejam implementados o mais rapidamente possível.

Com informações do Bleeping Computer.

Fonte: CERT/CC, Lenovo, Trusted Computing Group