TPM Carte Blanche: Umgehung der Surface-Sicherheitsfunktion (Update)

Microsofts Surface Pro 3 Tablets weisen eine Schwachstelle auf, die eine Umgehung der Sicherheitsfunktionen ermöglicht. Es gibt bereits eine Exploit, doch da Hacker den physischen Zugriff auf das Gerät benötigen, gilt ein Angriff als wenig wahrscheinlich.
Nachtrag 20.10.: Wir haben den Bericht korrigiert. Ursprünglich hieß es, Microsoft hätte die Lücke bereits geschlossen, das ist jedoch nicht der Fall. Microsoft hat die Schwachstelle als weniger wahrscheinlich zur Ausnutzung eingestuft.

Die Sicherheitslücke ermöglicht es Angreifern, manipulierte Geräte in Netzwerke einzuschleusen. Die Sicherheitslücke wurde von Google-Sicherheitsforschern entdeckt und "TPM Carte Blanche" (zu deutsch TPM "Freifahrtschein") genannt. Details dazu findet man bereits unter CVE-2021-42299. Die Schwachstelle kann in hochkomplexen Angriffen von Angreifern ausgenutzt werden, die Zugriff auf die Anmeldedaten oder physischen Zugang zum Gerät haben.

Wie Bleeping Computer nun meldet, hat Microsoft eine Sicherheits-Aktualisierung am Oktober Patch-Day bereitgestellt, die dieses Problem anspricht. Es wird daher dringend empfohlen, das Update durchzuführen.

Soweit bekannt ist, sind nur Surface Pro 3 Tablets betroffen. Neuere Surface-Geräte wie das Surface Pro 4 und das Surface Book sind nicht anfällig.


Bösartige Geräte können sich als "sicher" ausgegeben

Durch die Ausnutzung der Sicherheitslücke CVE-2021-42299 können Angreifer die TPM- und PCR-Protokolle manipulieren, um falsche Attestierungen zu erhalten. Damit können sie den Validierungsprozess des Health Checks kompromittieren und alle Sicherheitsvorkehrungen umgehen. Geräte verwenden die sogenannten Plattform-Konfigurationsregister (Platform Configuration Registers, PCRs), um Informationen über die Geräte- und Softwarekonfiguration aufzuzeichnen. Damit soll sichergestellt werden, dass der Startvorgang sicher und geschützt ist. Windows verwendet diese PCR-Messungen, um den Gerätezustand (Health Check) zu bestimmen.

Evil Maid-Angriff

Ein kompromittiertes Gerät kann sich allerdings als sicheres Gerät ausgeben, indem es beliebige Werte in die PCR-Banken (Platform Configuration Register) einfügt. "Der Angreifer kann einen bootfähigen Linux-USB-Stick vorbereiten, um die erforderlichen Interaktionen mit dem Zielgerät zu minimieren (z. B. als Evil Maid-Angriff)", erklärt Chris Fenner, der Google-Software-Ingenieur, der den Fehler fand. Fenner veröffentlichte am Montag auch Proof-of-Concept (Poc)-Exploit-Code, der zeigt, wie die Schwachstelle ausgenutzt werden könnte.

Es ist möglich, dass andere Geräte, einschließlich Nicht-Microsoft-Geräte, die ein ähnliches BIOS verwenden, ebenfalls anfällig sind. Bisher sind die Details dazu, die Microsoft veröffentlicht hat, aber sehr wenige.

Download Windows 10: Kumulativer Patch
Windows 10, Update, Sicherheit, Patch, Performance, Fehlerbehebung, Patch Day, Bugfix, Windows 10 Update, Sicherheits-Update, Performance Update, Windows 10 Patch Windows 10, Update, Sicherheit, Patch, Performance, Fehlerbehebung, Patch Day, Bugfix, Windows 10 Update, Sicherheits-Update, Performance Update, Windows 10 Patch
Mehr zum Thema: Microsoft Surface
Diese Nachricht empfehlen


Kommentar abgeben Netiquette beachten!
Einloggen
Jetzt als Amazon Blitzangebot
Ab 23:57 Uhr Datacolor ColorReader Pro, ColorReader, ColorReader EZDatacolor ColorReader Pro, ColorReader, ColorReader EZ
Original Amazon-Preis
49,00
Im Preisvergleich ab
?
Blitzangebot-Preis
39,99
Ersparnis zu Amazon 18% oder 9,01
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!