Aggiornamenti recenti Maggio 7th, 2024 9:00 AM
Mag 08, 2023 Dario Orlandi News, RSS, Vulnerabilità 0
Un gruppo di ricercatori della Technische Universität Berlin ha pubblicato un documento di ricerca in cui descrivono la scoperta di una nuova vulnerabilità nel Trusted Platform Module (TPM) di AMD, che espone i TPM implementati via firmware, o fTPM, agli attacchi.
Tramite l’attacco dettagliato nel documento, che prevede l’accesso fisico al dispositivo, si può violare l’ambiente di esecuzione affidabile (TEE) di un sistema e portare a un completo compromesso dello stato TPM, consentendo l’estrazione dei dati crittografici archiviati nel fTPM.
Secondo il paper, un errore di tensione intenzionale può indurre le CPU Zen 2 e Zen 3 ad accettare dati falsi che possono essere utilizzati per compromettere qualsiasi crittografico che utilizza la sicurezza TPM.
I TPM sono stati originariamente progettati come componenti discreti fisicamente collegati alla scheda madre per offrire funzioni crittografiche basate sull’hardware, ma il bus esterno per connettersi con la Cpu era vulnerabile e forniva un potenziale punto d’ingresso per gli attaccanti.
Hanno iniziato quindi a diffondersi le soluzioni fTPM, che implementano le funzioni TPM via firmware e non richiedono un componente separato che potrebbe costituire un potenziale punto di ingresso per gli hacker; inoltre, questa soluzione è più economica dal punto di vista dei costi di produzione.
L’uso dei TPM è cresciuto moltissimo, anche in ambito consumer, da quando Microsoft ha inserito la presenza e attivazione di questa tecnologia tra i requisiti per l’installazione di Windows 11: il TPM protegge infatti le chiavi di crittografia, le credenziali utente e altri dati sensibili dietro una barriera hardware, impedendo l’accesso o la manipolazione da parte di malware e aggressori.
Secondo i ricercatori, quello documentato è il primo attacco contro le soluzioni Full Disk Encryption abilitate da un fTPM. I sistemi che si basano su un singolo meccanismo di difesa, come la protezione TPM-only di Bitlocker, possono essere violati da un attaccante che abbia accesso fisico al sistema in due o tre ore.
“Le applicazioni che si basano esclusivamente sul TPM sono completamente vulnerabili”, ha dichiarato il ricercatore Hans Niklas Jacob, “mentre quelle che impiegano più livelli di difesa devono affrontare la perdita di questo livello di sicurezza”. Gli strumenti utilizzati per effettuare l’attacco sono facili da reperire e poco costosi.
Apr 17, 2024 0
Apr 04, 2024 0
Mar 26, 2024 0
Mar 04, 2024 0
Mag 07, 2024 0
Mag 06, 2024 0
Mag 06, 2024 0
Mag 06, 2024 0
Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 07, 2024 0
Gli attacchi di phishing non si fermano e i marchi...Mag 06, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 06, 2024 0
Il Governo Federale della Germania, con il supporto della...Mag 03, 2024 0
Zscaler ha annunciato l’acquisizione di Airgap...