Conecta con nosotros

Noticias

Hallan dos vulnerabilidades en TPM 2, el módulo de seguridad requerido por Windows 11

Publicado

el

TPM 2

Trusted Platform Module 2.0, más conocido como TPM 2.0, es un módulo cuya especificación detalla un criptoprocesador seguro que puede almacenar claves de cifrado para proteger información. Se dio a conocer principalmente a raíz de que Microsoft lo estableciera como requisito para usar Windows 11 sin problemas y como medida de seguridad adicional, sin embargo, unos investigadores han descubierto dos vulnerabilidades localizadas en la biblioteca de referencia de TPM 2.0, por lo que nos encontramos con un módulo de seguridad comprometido.

Las dos vulnerabilidades halladas en la especificación de la biblioteca de TPM 2.0 son explotadas mediante desbordamiento. Ambos fallos de seguridad, CVE-2023-1017 y CVE-2023-1018, consisten en una escritura fuera de los límites (out-of-bounds) que abren la puerta a escribir dos bytes adicionales al final de una orden del propio TPM 2.0, dentro de la rutina CryptParameterDecryption.

Si el atacante explota CVE-2023-1017 con éxito, podrá llevar a cabo una denegación de servicio o ejecutar código arbitrario en el contexto de TPM, mientras que con CVE-2023-1018 puede acceder a datos sensibles almacenados en el módulo que abarcan las claves criptográficas, las contraseñas y otros datos comprometedores. La explotación de ambas vulnerabilidades es indetectable por otros componentes presentes en el dispositivo objetivo y además requiere de la ejecución de órdenes específicamente diseñadas.

IoT

Aunque TPM se hizo famoso principalmente tras ser establecido como requisito para Windows 11, también está presente en muchos dispositivos del Internet de las Cosas (IoT). El IoT es uno de los frentes que más preocupan en el sector de la ciberseguridad debido a la gran cantidad dispositivos que hay en funcionamiento y que no tienen un mantenimiento correcto o directamente están sin mantenimiento, lo que ha abierto la puerta a que sean explotados por grupos de hackers que han logrado lanzar poderosos ataques DDoS.

En el caso de Windows 11, el sistema operativo es capaz de apoyarse en TPM para características como las tecnologías de DRM, Windows Defender y el cifrado completo de disco con BitLocker, entre otros.

Trusted Computing Group (TCG), el organismo que se encarga de la especificación TPM, ha publicado una actualización para la biblioteca de la especificación de TPM 2.0 con instrucciones para abordar los fallos de seguridad. De cara a los usuarios finales esto se traduce en la actualización en un futuro cercano (o que al menos debería serlo) del sistema operativo y el firmware de la placa base. En ambos frentes hay que aplicar las actualizaciones para estar protegido de las vulnerabilidades descubiertas.

Imágenes: Pixabay

Lo más leído