Microsoft puso de requisito la segunda versión del módulo de plataforma de confianza (TPM 2.0) para Windows 11 con la idea de mejorar la seguridad de los equipos. Una acción que considero necesaria, pero como cualquier otro sistema no está exento de sufrir vulnerabilidades. Ahora se han descubierto dos que afectan a los cientos de millones de dispositivos que tienen TPM 2.0, ya sea versión por firmware (UEFI) o por hardware porque se encuentra en la propia especificación del módulo.

Los códigos de vulnerabilidad son CVE-2023-1017 y CVE-2023-1018. El fallo reside en que la especificación permite —o permitía, porque ya se ha corregido— pasar dos octetos (bytes) adicionales al comando CryptParameterDecryption que permite un ataque de desbordamiento de búfer. Si se crean unos comandos con una carga útil determinada se podría bloquear el TPM 2.0, ejecutar código arbitrario en la memoria protegida del TPM, o leer datos de él como las claves de cifrado.

Las vulnerabilidades necesitan que se esté autenticado en el sistema de manera local, pero también se podría usar con otras vulnerabilidades para ejecutarlo de manera remota. La solución pasa por una actualización de la especificación del TPM, que ya se ha hecho, y por instalar las actualizaciones de firmware que proporcionen los fabricantes. En unos casos serán nuevos BIOS/UEFI, y en ortos actualizaciones de firmware si es un TPM físico. Por ejemplo, afecta a los TPM fabricados por Lenovo. El resto de compañías de momento no se han manifestado de cara a estas vulnerabilidades.

Vía: TechSpot.