Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Vulnerabilità del chip TPM e rischi senza accesso fisico

La sicurezza dei chip TPM sotto esame: nuove vulnerabilità e strategie di mitigazione

Un ricercatore ha rivelato una vulnerabilità nei chip TPM che permette agli hacker di accedere ai dati senza contatto fisico. Questa falla riguarda i sistemi Intel e richiede aggiornamenti firmware che non tutti i produttori hanno implementato. Un tool per rilevare la vulnerabilità sarà presto disponibile.
This pill is also available in English language

Un ricercatore indipendente ha recentemente portato alla luce una vulnerabilità critica legata ai chip TPM, con il potenziale di esporre i dati memorizzati senza necessità di accesso fisico al sistema. Questo tipo di attacco offre la possibilità agli hacker di decodificare informazioni protette, come quelle sui drive crittografati con BitLocker. Microsoft, richiedendo la presenza e l’abilitazione del TPM per l'installazione di Windows 11, non ha frenato l'interesse della comunità della sicurezza, che continua a cercare e trovare modi per compromettere la protezione offerta dai chip TPM. In particolare, un esperto ha di recente segnalato un problema a Intel, rivelando dettagli tecnici che permettono di bypassare la protezione senza accedere fisicamente ai componenti del dispositivo.

Problemi di firmware non aggiornati e potenziali attacchi

Sui sistemi Intel, i chip TPM discreti sono collegati al Platform Controller Hub (PCH) tramite bus come LPC o eSPI. Il PCH, progettato per gestire input/output tra processore e motherboard, controlla anche vari pin di reset hardware. Molti di questi pin possono essere configurati per usi multipli tramite software, e il blocco GPIO consente il controllo dello stato di ciascun pin. Questo è il punto debole: manipolando il pin GPIO, un hacker può simulare un reset hardware e ripristinare lo stato del TPM, azzerando i valori dei Platform Configuration Registers (PCR). Questo apre la strada a gravi compromissioni di sistemi crittografici come BitLocker.

Implementazione incompleta e mancati aggiornamenti firmware

Intel ha proposto una mitigazione tramite un aggiornamento a livello di PCH che permette al firmware di bloccare la configurazione dei pin GPIO. Tuttavia, non tutti i produttori OEM hanno implementato correttamente queste misure, rendendo necessario un ulteriore aggiornamento del firmware per proteggere efficacemente i dispositivi. Un firmware ben progettato dovrebbe impedire a qualsiasi software successivo di sfruttare questa vulnerabilità. Intel ha incluso le istruzioni per abilitare queste misure di sicurezza nella sua guida per gli sviluppatori di BIOS, accessibile solo mediante un accordo di riservatezza (NDA). Al momento, però, non sembra esserci stato riscontro concreto di dispositivi in cui queste indicazioni siano state applicate correttamente.

Prossimi passi e software di rilevamento della vulnerabilità

Il ricercatore che ha scoperto la vulnerabilità ha annunciato l’intenzione di rilasciare presto un software di rilevamento che permetterà agli utenti di verificare se i loro dispositivi sono a rischio. Questo tool sarà condiviso pubblicamente, offrendo un utile strumento per la comunità IT per identificare e mitigare la problematica. Nel frattempo, gli esperti di sicurezza consigliano di rimanere aggiornati e prendere in considerazione misure aggiuntive di protezione per i dati critici, in attesa di soluzioni permanenti dal lato firmware. La scoperta mette in evidenza l'importanza di adottare una visione proattiva sulla sicurezza dei dispositivi hardware e di garantire aggiornamenti tempestivi e correttamente implementati.

Seguici su Twitter per altre pillole come questa

08/06/2024 20:35

Marco Verro

Pillole complementari

Scoperta la vulnerabilità Indirector nelle CPU Intel moderneNuova minaccia per la sicurezza delle CPU Intel: scopri come l'attacco Indirector può compromettere i tuoi dati e le principali tecniche per proteggersi

Ultime pillole

Cybersecurity avanzata per container AI: sfide e soluzioni tecnologicheSfide e soluzioni innovative per garantire la sicurezza delle infrastrutture AI containerizzate

Cybersecurity negli ospedali: proteggere dati sensibili con AI e automazioniStrategie tecnologiche per rafforzare infrastrutture ospedaliere contro minacce digitali avanzate

Difesa proattiva contro Akira ransomware tramite tecnologie avanzateMetodi innovativi per la protezione e il recupero dati in ambito ransomware

Cybersecurity e protezione dati nelle promozioni digitali: lezioni e strategieStrategie avanzate per proteggere dati sensibili nelle campagne di marketing digitale