AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Vulnerabilità del chip TPM e rischi senza accesso fisico

La sicurezza dei chip TPM sotto esame: nuove vulnerabilità e strategie di mitigazione

Un ricercatore ha rivelato una vulnerabilità nei chip TPM che permette agli hacker di accedere ai dati senza contatto fisico. Questa falla riguarda i sistemi Intel e richiede aggiornamenti firmware che non tutti i produttori hanno implementato. Un tool per rilevare la vulnerabilità sarà presto disponibile.

This pill is also available in English language

Un ricercatore indipendente ha recentemente portato alla luce una vulnerabilità critica legata ai chip TPM, con il potenziale di esporre i dati memorizzati senza necessità di accesso fisico al sistema. Questo tipo di attacco offre la possibilità agli hacker di decodificare informazioni protette, come quelle sui drive crittografati con BitLocker. Microsoft, richiedendo la presenza e l’abilitazione del TPM per l'installazione di Windows 11, non ha frenato l'interesse della comunità della sicurezza, che continua a cercare e trovare modi per compromettere la protezione offerta dai chip TPM. In particolare, un esperto ha di recente segnalato un problema a Intel, rivelando dettagli tecnici che permettono di bypassare la protezione senza accedere fisicamente ai componenti del dispositivo.

Problemi di firmware non aggiornati e potenziali attacchi

Sui sistemi Intel, i chip TPM discreti sono collegati al Platform Controller Hub (PCH) tramite bus come LPC o eSPI. Il PCH, progettato per gestire input/output tra processore e motherboard, controlla anche vari pin di reset hardware. Molti di questi pin possono essere configurati per usi multipli tramite software, e il blocco GPIO consente il controllo dello stato di ciascun pin. Questo è il punto debole: manipolando il pin GPIO, un hacker può simulare un reset hardware e ripristinare lo stato del TPM, azzerando i valori dei Platform Configuration Registers (PCR). Questo apre la strada a gravi compromissioni di sistemi crittografici come BitLocker.

Implementazione incompleta e mancati aggiornamenti firmware

Intel ha proposto una mitigazione tramite un aggiornamento a livello di PCH che permette al firmware di bloccare la configurazione dei pin GPIO. Tuttavia, non tutti i produttori OEM hanno implementato correttamente queste misure, rendendo necessario un ulteriore aggiornamento del firmware per proteggere efficacemente i dispositivi. Un firmware ben progettato dovrebbe impedire a qualsiasi software successivo di sfruttare questa vulnerabilità. Intel ha incluso le istruzioni per abilitare queste misure di sicurezza nella sua guida per gli sviluppatori di BIOS, accessibile solo mediante un accordo di riservatezza (NDA). Al momento, però, non sembra esserci stato riscontro concreto di dispositivi in cui queste indicazioni siano state applicate correttamente.

Prossimi passi e software di rilevamento della vulnerabilità

Il ricercatore che ha scoperto la vulnerabilità ha annunciato l’intenzione di rilasciare presto un software di rilevamento che permetterà agli utenti di verificare se i loro dispositivi sono a rischio. Questo tool sarà condiviso pubblicamente, offrendo un utile strumento per la comunità IT per identificare e mitigare la problematica. Nel frattempo, gli esperti di sicurezza consigliano di rimanere aggiornati e prendere in considerazione misure aggiuntive di protezione per i dati critici, in attesa di soluzioni permanenti dal lato firmware. La scoperta mette in evidenza l'importanza di adottare una visione proattiva sulla sicurezza dei dispositivi hardware e di garantire aggiornamenti tempestivi e correttamente implementati.

Follow us on Twitter for more pills like this

06/08/2024 20:35

Marco Verro

Complementary pills

Scoperta la vulnerabilità Indirector nelle CPU Intel moderneNuova minaccia per la sicurezza delle CPU Intel: scopri come l'attacco Indirector può compromettere i tuoi dati e le principali tecniche per proteggersi

Last pills

Zero-day threat on Android devices: Samsung prepares a crucial updateFind out how Samsung is addressing critical Android vulnerabilities and protecting Galaxy devices from cyber threats

CrowdStrike: how a security update crippled the tech worldGlobal impact of a security update on banking, transportation and cloud services: what happened and how the crisis is being addressed

Checkmate the criminal networks: the Interpol operation that reveals the invisibleFind out how Operation Interpol exposed digital fraudsters and traffickers through extraordinary global collaboration, seizing luxury goods and false documents

Google Cloud security predictions for 2024: how AI will reshape the cybersecurity landscapeFind out how AI will transform cybersecurity and address geopolitical threats in 2024 according to Google Cloud report