安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
CVE-2021-42299:Surface Pro 3 TPM绕过漏洞
2021-10-29 13:21:02 【

谷歌安全研究人员发现微软Surface Pro 3 TPM绕过安全漏洞。

10月18日,微软发布关于CVE-2021-42299漏洞的安全公告,该漏洞是TPM(Trusted Platform Module,可信平台模块)绕过漏洞,影响Surface Pro 3笔记本。该漏洞是谷歌安全研究人员发现的,攻击者利用该漏洞可以发起复杂的TPM Carte Blanche攻击。

漏洞概述——绕过安全完整性检查

Surface Pro 3设备使用平台配置寄存器(Platform Configuration Registers,PCR)来记录设备和软件配置信息来确保启动过程是安全的。Windows使用这些PCR来确定设备的健康程度。

有漏洞的设备可以扩展任意值到平台配置寄存器库中来伪装成健康的设备。通过利用CVE-2021-42299漏洞,攻击者可以对TPM和PCR日志来获取错误的证明,允许攻击者来入侵设备健康证明(Device Health Attestation)验证过程。Device Health Attestation是一个Windows特征,使用TPM来证明PC的启动状态。

漏洞利用

一般来说,Health Attestation系统包括发送TCG日志和PCR引用到服务。为成功提取错误的微软的DHA证书,攻击者需要了解请求的格式以及发送的目的地。

攻击者通过空的PCR来访问信任度设备的步骤如下:

获取目标TCG日志:可以从目标设备读取;

  • 重放日志到空的PCR中,使其与通过目标TCG日志描述的软件启动的设备处于相同的状态;

  • 发送有效的Health Attestation请求到服务。

在实际攻击过程中,攻击者可以准备一个Linux USB启动盘以尽量减少与目标设备所需的交互。

PoC

谷歌安全研究人员还发布了该漏洞的PoC漏洞利用,PoC代码参见:https://github.com/google/security-research/tree/master/pocs/bios/tpm-carte-blanche

受影响的设备

微软已经确认Surface Pro 3受到该漏洞的影响。但使用类似BIOS的微软和非微软设备都可能受到该漏洞的影响。但Surface Pro 4、Surface Book和其他最新的Surface并不受到该漏洞的影响。

如何应对

为成功利用该漏洞,攻击者需要能够访问所有者的凭证或物理访问设备。研究人员建议用户采用最佳安全实践对其设备采取访问控制原则,预防对设备的非授权物理访问。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇从9个角度讲解如何提高网站安全 下一篇浅谈云上攻防——CVE-2020-8562漏..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800