Microsoft advierte de una nueva vulnerabilidad que afecta a Surface Pro 3

Microsoft ha publicado una nueva vulnerabilidad de advertencia para los portátiles convertibles Surface Pro 3 que podría explotarse para explotar dispositivos maliciosos en redes corporativas y revocar el mecanismo de autenticación del dispositivo.

El problema fue rastreado como CVE-2021-42299 (puntaje CVSS: 5.6) y el nombre en código «TPM Carte Blanche» por el ingeniero de software de Google Chris Fenner, quien fue responsable de descubrir e informar la técnica de ataque. Al momento de escribir este artículo, otros dispositivos Surface, incluidos Surface Pro 4 y Surface Book, no se consideraban afectados, aunque las máquinas que no son de Microsoft que usan BIOS similares pueden ser vulnerables.

«Los dispositivos utilizan registros de configuración de plataforma (PCR) para registrar la información de configuración del dispositivo y el software para garantizar que el proceso de arranque sea seguro», dijo el fabricante de Windows en un boletín. «Windows usa estas medidas de PCR para determinar el estado del dispositivo. Un dispositivo vulnerable puede hacerse pasar por un dispositivo saludable extendiendo valores arbitrarios a los bancos del Registro de configuración de plataforma (PCR)».

Sin embargo, debe tenerse en cuenta que llevar a cabo un ataque requiere acceso físico al equipo de la víctima objetivo o que el jugador equivocado haya comprometido previamente las credenciales de un usuario legítimo. Microsoft declaró que «intentó» informar a todos los proveedores involucrados.

Introducido en Windows 10, Device Health Attestation (DHA) es una función de seguridad empresarial que garantiza que los equipos cliente tengan configuraciones de BIOS confiables, plataformas de módulos confiables (TPM) y software de arranque como Timely Anti-Malware (ELAM), inicio seguro y mucho más. más. En otras palabras, DHA está diseñado para confirmar el estado de inicio de una computadora con Windows.

DHA logra esto comprobando y verificando los protocolos de activación de TPM y PCR para el dispositivo y emitiendo un mensaje de DHA a prueba de manipulaciones que describe cómo se inició el dispositivo. Pero con esta falla, los atacantes podrían comprometer los protocolos TPM y PCR y obtener certificaciones falsas, comprometiendo efectivamente el proceso de verificación del estado del dispositivo.

«Si Surface Pro 3 tiene el último firmware de plataforma habilitado para PCR SHA1 y SHA256, si el dispositivo se inicia en Ubuntu 20.04 LTS, no hay mediciones en los PCR bajos del banco SHA256», dijo Fenner. «Esto es problemático porque permite mediciones arbitrarias y falsas (como las del entorno de usuario de Linux) para que coincidan con cualquier protocolo de arranque de Windows requerido. Se puede solicitar una cotización sincera de SHA256 PCR para mediciones no autorizadas utilizando un legítimo [Attestation Key] en el TPM adjunto.”

En un escenario del mundo real, CVE-2021-42299 puede explotarse para obtener un certificado DHA de Microsoft falso al obtener el protocolo TCG, que registra las medidas tomadas durante la secuencia de implementación, del dispositivo de destino cuyo estado el atacante quiere reclamar después de enviar una solicitud médica válida a DHA.

Más detalles técnicos del ataque y la explotación de prueba de concepto (PoC) están disponibles en el repositorio de investigación de seguridad de Google aquí.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática