AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Vulnerabilità del chip TPM e rischi senza accesso fisico

La sicurezza dei chip TPM sotto esame: nuove vulnerabilità e strategie di mitigazione

Un ricercatore ha rivelato una vulnerabilità nei chip TPM che permette agli hacker di accedere ai dati senza contatto fisico. Questa falla riguarda i sistemi Intel e richiede aggiornamenti firmware che non tutti i produttori hanno implementato. Un tool per rilevare la vulnerabilità sarà presto disponibile.

This pill is also available in English language

Un ricercatore indipendente ha recentemente portato alla luce una vulnerabilità critica legata ai chip TPM, con il potenziale di esporre i dati memorizzati senza necessità di accesso fisico al sistema. Questo tipo di attacco offre la possibilità agli hacker di decodificare informazioni protette, come quelle sui drive crittografati con BitLocker. Microsoft, richiedendo la presenza e l’abilitazione del TPM per l'installazione di Windows 11, non ha frenato l'interesse della comunità della sicurezza, che continua a cercare e trovare modi per compromettere la protezione offerta dai chip TPM. In particolare, un esperto ha di recente segnalato un problema a Intel, rivelando dettagli tecnici che permettono di bypassare la protezione senza accedere fisicamente ai componenti del dispositivo.

Problemi di firmware non aggiornati e potenziali attacchi

Sui sistemi Intel, i chip TPM discreti sono collegati al Platform Controller Hub (PCH) tramite bus come LPC o eSPI. Il PCH, progettato per gestire input/output tra processore e motherboard, controlla anche vari pin di reset hardware. Molti di questi pin possono essere configurati per usi multipli tramite software, e il blocco GPIO consente il controllo dello stato di ciascun pin. Questo è il punto debole: manipolando il pin GPIO, un hacker può simulare un reset hardware e ripristinare lo stato del TPM, azzerando i valori dei Platform Configuration Registers (PCR). Questo apre la strada a gravi compromissioni di sistemi crittografici come BitLocker.

Implementazione incompleta e mancati aggiornamenti firmware

Intel ha proposto una mitigazione tramite un aggiornamento a livello di PCH che permette al firmware di bloccare la configurazione dei pin GPIO. Tuttavia, non tutti i produttori OEM hanno implementato correttamente queste misure, rendendo necessario un ulteriore aggiornamento del firmware per proteggere efficacemente i dispositivi. Un firmware ben progettato dovrebbe impedire a qualsiasi software successivo di sfruttare questa vulnerabilità. Intel ha incluso le istruzioni per abilitare queste misure di sicurezza nella sua guida per gli sviluppatori di BIOS, accessibile solo mediante un accordo di riservatezza (NDA). Al momento, però, non sembra esserci stato riscontro concreto di dispositivi in cui queste indicazioni siano state applicate correttamente.

Prossimi passi e software di rilevamento della vulnerabilità

Il ricercatore che ha scoperto la vulnerabilità ha annunciato l’intenzione di rilasciare presto un software di rilevamento che permetterà agli utenti di verificare se i loro dispositivi sono a rischio. Questo tool sarà condiviso pubblicamente, offrendo un utile strumento per la comunità IT per identificare e mitigare la problematica. Nel frattempo, gli esperti di sicurezza consigliano di rimanere aggiornati e prendere in considerazione misure aggiuntive di protezione per i dati critici, in attesa di soluzioni permanenti dal lato firmware. La scoperta mette in evidenza l'importanza di adottare una visione proattiva sulla sicurezza dei dispositivi hardware e di garantire aggiornamenti tempestivi e correttamente implementati.

Seguici su Facebook per altre pillole come questa

08/06/2024 20:35

Editorial AI

Ultime pillole

Grave vulnerabilità in Microsoft Outlook: rischio spoofing nelle email aziendaliL'importanza di una risposta tempestiva per mitigare i rischi associati a vulnerabilità di sicurezza

Italia: la nuova legge DDL CyberNuove norme per la sicurezza informatica: potenziare difesa e consapevolezza nel settore digitale

L'importanza dell'evento CyberDSA per la sicurezza digitale nel sud-est asiaticoIl principale evento di sicurezza informatica del sud-est asiatico tra cooperazione internazionale e innovazione tecnologica

NotPetya: l’attacco informatico che ha cambiato il volto della sicurezza ciberneticaLa devastazione globale del cyberattacco NotPetya: analisi di un conflitto cibernetico senza confini