谷歌安全研究人员发现微软Surface Pro 3 TPM绕过安全漏洞。
10月18日,微软发布了关于微软的信息CVE-2021-42299漏洞安全公告,漏洞是TPM(Trusted Platform Module,可信平台模块)绕过漏洞,影响Surface Pro 3笔记本。谷歌安全研究人员发现了这个漏洞,攻击者可以利用这个漏洞发起复杂性TPM Carte Blanche攻击。
漏洞概述——绕过安全完整性检查
Surface Pro 3设备使用平台配置寄存器(Platform Configuration Registers,PCR)记录设备和软件配置信息,确保启动过程安全。Windows使用这些PCR确定设备的健康状况。
有漏洞的设备可以扩展到平台配置的寄存器库,伪装成健康的设备。通过使用CVE-2021-42299攻击者可以对漏洞TPM和PCR日志获得错误的证明,允许攻击者入侵设备健康证明(Device Health Attestation)验证过程。Device Health Attestation是一个Windows特征,使用TPM来证明PC启动状态。
漏洞利用
一般来说,Health Attestation该系统包括发送TCG日志和PCR引用服务。成功提取微软错误DHA攻击者需要了解请求格式和发送目的地。
攻击者是空的PCR访问信任设备的步骤如下:
获取目标TCG日志:可读取目标设备;
- 重放日志到空PCR中间,让它通过目标TCG日志描述的软件启动设备处于同一状态;
- 发送有效的Health Attestation请求服务。
在实际攻击过程中,攻击者可以准备一个Linux USB尽量减少与目标设备的交互。
PoC
谷歌安全研究人员还发布了这个漏洞PoC漏洞利用,PoC代码参见:https://github.com/google/security-research/tree/master/pocs/bios/tpm-carte-blanche
设备受影响
微软已确认Surface Pro 3受漏洞影响。但使用类似BIOS的微软和非微软设备都可能受到该漏洞的影响。但Surface Pro 4、Surface Book还有其他最新的Surface不受漏洞影响。
如何应对
为了成功利用这个漏洞,攻击者需要能够访问所有者的凭证或物理访问设备。研究人员建议用户采用最佳安全实践,采用访问控制原则,防止非授权物理访问。
谷歌安全研究人员还开发了一个小工具来检查漏洞是否受到影响,下载地址见:https://github.com/google/security-research/blob/master/pocs/bios/tpm-carte-blanche/cmd/bugtool
更多技术细节见:https://github.com/google/security-research/blob/master/pocs/bios/tpm-carte-blanche/writeup.md
本文翻译自:https://www.bleepingcomputer.com/news/microsoft/microsoft-issues-advisory-for-surface-pro-3-tpm-bypass-vulnerability/如若转载,请注明原文地址。