Búsca en Seguridad y Firewall


Microsoft advierte sobre una nueva falla de seguridad que afecta a los dispositivos Surface Pro 3

Microsoft ha publicado una nueva advertencia sobre una vulnerabilidad de omisión de seguridad que afecta a las computadoras portátiles convertibles Surface Pro 3 que podrían ser explotadas por un individuo no autorizado para introducir dispositivos maliciosos dentro de las redes empresariales y anular el mecanismo de certificación del dispositivo.

Rastreado como CVE-2021-42299 (puntaje CVSS: 5.6), el problema ha sido llamado " TPM Carte Blanche " por el ingeniero de software de Google Chris Fenner, a quien se le atribuye el descubrimiento y reporte de la técnica de ataque. En el momento de escribir este artículo, otros dispositivos Surface, incluidos Surface Pro 4 y Surface Book, no se han considerado afectados, aunque otras máquinas que no son de Microsoft que usan un BIOS similar pueden ser vulnerables.

"Los dispositivos utilizan registros de configuración de plataforma ( PCR ) para registrar información sobre la configuración del dispositivo y el software para garantizar que el proceso de arranque sea seguro", señaló el fabricante de Windows en un boletín. "Windows usa estas medidas de PCR para determinar el estado del dispositivo. Un dispositivo vulnerable puede hacerse pasar por un dispositivo en buen estado al extender valores arbitrarios a los bancos de Platform Configuration Register (PCR)".

Sin embargo, vale la pena señalar que realizar un ataque requiere acceso físico al dispositivo de la víctima objetivo, o que un mal actor ha comprometido previamente las credenciales de un usuario legítimo. Microsoft dijo que ha "intentado" notificar a todos los proveedores afectados.

Introducida en Windows 10, Device Health Attestation ( DHA ) es una característica de seguridad empresarial que garantiza que las computadoras cliente tengan configuraciones confiables de BIOS, Trusted Module Platform (TPM) y software de arranque habilitadas, como antimalware de inicio temprano (ELAM), Secure Boot y mucho más. Dicho de otra manera, DHA está diseñado para dar fe del estado de arranque de una computadora con Windows.

El servicio DHA logra esto mediante la revisión y validación de los registros de inicio de TPM y PCR para que un dispositivo emita un informe DHA a prueba de manipulaciones que describe cómo se inició el dispositivo. Pero al convertir esta falla en un arma, los atacantes pueden corromper los registros de TPM y PCR para adquirir certificaciones falsas, comprometiendo efectivamente el proceso de validación de la Atestación del estado del dispositivo.

"En un Surface Pro 3 que ejecuta un firmware de plataforma reciente con SHA1 y SHA256 PCR habilitados, si el dispositivo se inicia en Ubuntu 20.04 LTS, no hay mediciones en absoluto en los PCR bajos del banco SHA256", dijo Fenner. "Esto es problemático porque permite que se realicen mediciones arbitrarias y falsas (desde el área de usuario de Linux, por ejemplo) correspondientes a cualquier registro de arranque de Windows deseado. Se puede solicitar una solicitud de PCR SHA256 honesta sobre mediciones deshonestas utilizando una [Clave de atestación] legítima en el adjunto TPM ".

En un escenario del mundo real, se puede abusar de CVE-2021-42299 para obtener un certificado DHA de Microsoft falso al obtener el registro TCG, que registra las mediciones realizadas durante una secuencia de inicio, de un dispositivo de destino cuya salud el atacante quiere suplantar, seguido de una solicitud de atestación de salud válida al servicio DHA.

https://github.com/google/security-research/blob/master/pocs/bios/tpm-carte-blanche/writeup.md