Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Mag 08, 2023 Dario Orlandi News, RSS, Vulnerabilità 0
Un gruppo di ricercatori della Technische Universität Berlin ha pubblicato un documento di ricerca in cui descrivono la scoperta di una nuova vulnerabilità nel Trusted Platform Module (TPM) di AMD, che espone i TPM implementati via firmware, o fTPM, agli attacchi.
Tramite l’attacco dettagliato nel documento, che prevede l’accesso fisico al dispositivo, si può violare l’ambiente di esecuzione affidabile (TEE) di un sistema e portare a un completo compromesso dello stato TPM, consentendo l’estrazione dei dati crittografici archiviati nel fTPM.
Secondo il paper, un errore di tensione intenzionale può indurre le CPU Zen 2 e Zen 3 ad accettare dati falsi che possono essere utilizzati per compromettere qualsiasi crittografico che utilizza la sicurezza TPM.
Fonte: Technische Universität Berlin
I TPM sono stati originariamente progettati come componenti discreti fisicamente collegati alla scheda madre per offrire funzioni crittografiche basate sull’hardware, ma il bus esterno per connettersi con la Cpu era vulnerabile e forniva un potenziale punto d’ingresso per gli attaccanti.
Hanno iniziato quindi a diffondersi le soluzioni fTPM, che implementano le funzioni TPM via firmware e non richiedono un componente separato che potrebbe costituire un potenziale punto di ingresso per gli hacker; inoltre, questa soluzione è più economica dal punto di vista dei costi di produzione.
L’uso dei TPM è cresciuto moltissimo, anche in ambito consumer, da quando Microsoft ha inserito la presenza e attivazione di questa tecnologia tra i requisiti per l’installazione di Windows 11: il TPM protegge infatti le chiavi di crittografia, le credenziali utente e altri dati sensibili dietro una barriera hardware, impedendo l’accesso o la manipolazione da parte di malware e aggressori.
Secondo i ricercatori, quello documentato è il primo attacco contro le soluzioni Full Disk Encryption abilitate da un fTPM. I sistemi che si basano su un singolo meccanismo di difesa, come la protezione TPM-only di Bitlocker, possono essere violati da un attaccante che abbia accesso fisico al sistema in due o tre ore.
“Le applicazioni che si basano esclusivamente sul TPM sono completamente vulnerabili”, ha dichiarato il ricercatore Hans Niklas Jacob, “mentre quelle che impiegano più livelli di difesa devono affrontare la perdita di questo livello di sicurezza”. Gli strumenti utilizzati per effettuare l’attacco sono facili da reperire e poco costosi.
Lug 26, 2024 0
Apr 17, 2024 0
Apr 04, 2024 0
Mar 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 24, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...