TPM Carte Blanche: Umgehung der Surface-Sicherheitsfunktion (Update)
Nachtrag 20.10.: Wir haben den Bericht korrigiert. Ursprünglich hieß es, Microsoft hätte die Lücke bereits geschlossen, das ist jedoch nicht der Fall. Microsoft hat die Schwachstelle als weniger wahrscheinlich zur Ausnutzung eingestuft.
Die Sicherheitslücke ermöglicht es Angreifern, manipulierte Geräte in Netzwerke einzuschleusen. Die Sicherheitslücke wurde von Google-Sicherheitsforschern entdeckt und "TPM Carte Blanche" (zu deutsch TPM "Freifahrtschein") genannt. Details dazu findet man bereits unter CVE-2021-42299. Die Schwachstelle kann in hochkomplexen Angriffen von Angreifern ausgenutzt werden, die Zugriff auf die Anmeldedaten oder physischen Zugang zum Gerät haben.
Soweit bekannt ist, sind nur Surface Pro 3 Tablets betroffen. Neuere Surface-Geräte wie das Surface Pro 4 und das Surface Book sind nicht anfällig.
Bösartige Geräte können sich als "sicher" ausgegeben
Durch die Ausnutzung der Sicherheitslücke CVE-2021-42299 können Angreifer die TPM- und PCR-Protokolle manipulieren, um falsche Attestierungen zu erhalten. Damit können sie den Validierungsprozess des Health Checks kompromittieren und alle Sicherheitsvorkehrungen umgehen. Geräte verwenden die sogenannten Plattform-Konfigurationsregister (Platform Configuration Registers, PCRs), um Informationen über die Geräte- und Softwarekonfiguration aufzuzeichnen. Damit soll sichergestellt werden, dass der Startvorgang sicher und geschützt ist. Windows verwendet diese PCR-Messungen, um den Gerätezustand (Health Check) zu bestimmen.Evil Maid-Angriff
Ein kompromittiertes Gerät kann sich allerdings als sicheres Gerät ausgeben, indem es beliebige Werte in die PCR-Banken (Platform Configuration Register) einfügt. "Der Angreifer kann einen bootfähigen Linux-USB-Stick vorbereiten, um die erforderlichen Interaktionen mit dem Zielgerät zu minimieren (z. B. als Evil Maid-Angriff)", erklärt Chris Fenner, der Google-Software-Ingenieur, der den Fehler fand. Fenner veröffentlichte am Montag auch Proof-of-Concept (Poc)-Exploit-Code, der zeigt, wie die Schwachstelle ausgenutzt werden könnte.Es ist möglich, dass andere Geräte, einschließlich Nicht-Microsoft-Geräte, die ein ähnliches BIOS verwenden, ebenfalls anfällig sind. Bisher sind die Details dazu, die Microsoft veröffentlicht hat, aber sehr wenige.
Download Windows 10: Kumulativer Patch
Mehr zum Thema: Microsoft Surface
Kommentar abgeben
Netiquette beachten!
Jetzt als Amazon Blitzangebot
Ab 23:57 Uhr
Datacolor ColorReader Pro, ColorReader, ColorReader EZ

Original Amazon-Preis
49,00 €
Blitzangebot-Preis
39,99 €
Ersparnis zu Amazon 18% oder 9,01 €
Neue Surface-Videos
- Microsoft Surface Pro 9 im Test: Das derzeit beste Windows-Tablet
- Microsoft Surface Pro 9 mit Slim Pen 2 und Tastatur ausgepackt
- Surface Hub 2 Smart Camera: Microsofts KI-Webcam auf "Steroiden"
- Microsoft zeigt selbst, wie man einen Surface Laptop SE repariert
- Surface Pro 8 getestet: Derzeit gibt es kein besseres Windows-Tablet
Beliebte Surface Tipps & Tricks Einträge
Beiträge aus dem Forum
Interessante Links
Beliebt im Preisvergleich
- cat nbtabl:
Neue Nachrichten
- The Last of Us: PC-Portierung ist offenbar eine einzige Katastrophe
- Russland bezahlt Iran-Drohnen mit Überwachungs- und Hacking-Technik
- Gegen Schund: Amazon markiert Waren, die zu oft retourniert werden
- Norwegen: Munitions-Produktion für Ukraine durch TikTok behindert
- Notebooksbilliger: Angebote der Woche stark reduziert
- Aktuelle Technik-Blitzangebote im Überblick
- Windows 12 künftig modular? Microsoft soll an "CorePC" arbeiten
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!