易发信息网(18b2b.cn)最近CVE-2021-42299:Surface Pro 3 TPM 绕过漏洞很火,像盛夏的太阳一样火,很多人在问CVE-2021-42299:Surface Pro 3 TPM 绕过漏洞相关的问题,以下是由易发信息网小编为大家整理的“CVE-2021-42299:Surface Pro 3 TPM 绕过漏洞”,仅供参考,欢迎大家阅读。
谷歌安全研究人员发现微软 Surface Pro 3 TPM 绕过安全漏洞。
10 月 18 日,微软发布关于 CVE-2021-42299 漏洞的安全公告,该漏洞是 TPM(Trusted Platform Module,可信平台模块)绕过漏洞,影响 Surface Pro 3 笔记本。该漏洞是谷歌安全研究人员发现的,攻击者利用该漏洞可以发起复杂的 TPM Carte Blanche 攻击。
漏洞概述——绕过安全完整性检查
Surface Pro 3 设备使用平台配置寄存器(Platform Configuration Registers,PCR)来记录设备和软件配置信息来确保启动过程是安全的。Windows 使用这些 PCR 来确定设备的健康程度。
有漏洞的设备可以扩展任意值到平台配置寄存器库中来伪装成健康的设备。通过利用 CVE-2021-42299 漏洞,攻击者可以对 TPM 和 PCR 日志来获取错误的证明,允许攻击者来入侵设备健康证明(Device Health Attestation)验证过程。Device Health Attestation 是一个 Windows 特征,使用 TPM 来证明 PC 的启动状态。
漏洞利用
一般来说,Health Attestation 系统包括发送 TCG 日志和 PCR 引用到服务。为成功提取错误的微软的 DHA 证书,攻击者需要了解请求的格式以及发送的目的地。
攻击者通过空的 PCR 来访问信任度设备的步骤如下:
获取目标 TCG 日志:可以从目标设备读取;
重放日志到空的 PCR 中,使其与通过目标 TCG 日志描述的软件启动的设备处于相同的状态;
发送有效的 Health Attestation 请求到服务。
在实际攻击过程中,攻击者可以准备一个 Linux USB 启动盘以尽量减少与目标设备所需的交互。
PoC
谷歌安全研究人员还发布了该漏洞的 PoC 漏洞利用,PoC 代码参见:https://github.com/google/security-research/tree/master/pocs/bios/tpm-carte-blanche
受影响的设备
微软已经确认 Surface Pro 3 受到该漏洞的影响。但使用类似 BIOS 的微软和非微软设备都可能受到该漏洞的影响。但 Surface Pro 4、Surface Book 和其他最新的 Surface 并不受到该漏洞的影响。
如何应对
为成功利用该漏洞,攻击者需要能够访问所有者的凭证或物理访问设备。研究人员建议用户采用最佳安全实践对其设备采取访问控制原则,预防对设备的非授权物理访问。
谷歌安全研究人员还开发了一个小工具来检查是否受到该漏洞的影响,下载地址参见:https://github.com/google/security-research/blob/master/pocs/bios/tpm-carte-blanche/cmd/bugtool
更多技术细节参见:https://github.com/google/security-research/blob/master/pocs/bios/tpm-carte-blanche/writeup.md
以上就是小编为大家介绍的CVE-2021-42299:Surface Pro 3 TPM 绕过漏洞的详细内容,大家通过小编为大家介绍的CVE-2021-42299:Surface Pro 3 TPM 绕过漏洞都有一定的了解了吧。
来源:易发信息网,觉得有用可以分享本文!