Ultime notizie

Una vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittografiche

Il TPM è una tecnologia basata su hardware che fornisce funzioni crittografiche sicure ai sistemi operativi dei computer moderni, proteggendoli dalle manipolazioni.

A novembre 2022, i ricercatori della Quarkslab, scoprirono difetti nelle revisioni 1.59, 1.38 e 1.16 del codice di implementazione di riferimento del modulo dai. 

L’azienda ha concluso un processo di divulgazione coordinato con il CERT Coordination Center e il Trusted Computing Group (TCG), che produce la documentazione della libreria TPM 2.0.

Immagine | Envato Elements

I difetti si verificano durante la gestione di comandi TPM 2.0 dannosi con parametri crittografati nella funzione ‘CryptParameterDecryption’ definita nel documento TCG.

La prima delle due vulnerabilità (CVE-2023-1018) consiste in un errore di lettura out-of-bound, mentre la seconda (CVE-2023-1017) è descritta come una scrittura out-of-bounds. Questi problemi possono essere attivati da applicazioni in modalità utente, le quali inviano comandi dannosi a un TPM 2.0 che utilizza firmware basato su un’implementazione di riferimento TCG vulnerabile.

Tali difetti permettono di accedere in modalità di sola lettura ai dati sensibili (CVE-2023-1018) o sovrascrivere (CVE-2023-1017) i dati protetti disponibili esclusivamente per il TPM, come ad esempio le chiavi crittografiche.

Come correggere le vulnerabilità

Il Trusted Computing Group ha già pubblicato le correzioni.

I fornitori coinvolti possono risolvere i problemi passando a una delle seguenti versioni corrette della specifica:

  • TPM 2.0 v1.59 Errata versione 1.4 o successiva
  • TPM 2.0 v1.38 Errata versione 1.13 o successiva
  • TPM 2.0 v1.16 Errata versione 1.6 o successiva

Lenovo ha pubblicato un avviso di sicurezza sui due difetti del TPM, segnalando che CVE-2023-1017 colpisce alcuni dei suoi sistemi che utilizzano il chip Nuvoton TPM 2.0.

Immagine | Envato Elements

Anche se le vulnerabilità richiedono l’accesso locale autenticato, il malware eseguito sul dispositivo potrebbe soddisfare tale condizione. Poiché il TPM è uno spazio che dovrebbe essere protetto anche dal malware eseguito sul dispositivo, la gravità di queste vulnerabilità non deve essere sottovalutata.

I consigli per evitare problemi sono di limitare l’accesso fisico ai propri dispositivi ai soli utenti attendibili, di utilizzare solo applicazioni firmate da fornitori affidabili e di applicare gli aggiornamenti del firmware non appena diventano disponibili per i propri dispositivi.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Recent Posts

Sanità, Abruzzo all’avanguardia in ambito sanitario: immagini mediche 3D a occhio nudo

Sistema di diagnostica 3D rivoluziona la sanità abruzzese: immagini cliniche visibili senza visori, formazione universitaria…

5 giorni ago

FileFix: il nuovo attacco di social engineering basato su ClickFix

Cos'è la nuova tecnica di social engineering, che sfrutta la fiducia umana come superficie di…

2 settimane ago

Dopo anni di tentativi rimane incinta grazie all’AI: ecco cos’è il metodo Star e come funziona

Azoospermia, dopo 18 anni di tentativi una coppia aspetta un figlio grazie all’AI: ecco come…

4 settimane ago

ChatEurope, il chatbot dell’UE dà risposte sbagliate: i dettagli

Il chatbot europeo, ChatEurope, sta già riscontrando diversi problemi: ecco tutto ciò che c'è da…

4 settimane ago

L’IA nel lavoro: l’intelligenza artificiale coinvolge già il 57% dei dipendenti pubblici

L'intelligenza artificiale conquista il mondo del lavoro: ecco i dati del suo utilizzo nella Pubblica…

1 mese ago

L’IA passerebbe gli esami di Maturità 2025? Ecco come è andato ChatGPT nelle due prove

Non sono stati solamente gli studenti ad affrontare le due prove scritte della Maturità 2025:…

1 mese ago