AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Vulnerabilità del chip TPM e rischi senza accesso fisico

La sicurezza dei chip TPM sotto esame: nuove vulnerabilità e strategie di mitigazione

Un ricercatore ha rivelato una vulnerabilità nei chip TPM che permette agli hacker di accedere ai dati senza contatto fisico. Questa falla riguarda i sistemi Intel e richiede aggiornamenti firmware che non tutti i produttori hanno implementato. Un tool per rilevare la vulnerabilità sarà presto disponibile.

This pill is also available in English language

Un ricercatore indipendente ha recentemente portato alla luce una vulnerabilità critica legata ai chip TPM, con il potenziale di esporre i dati memorizzati senza necessità di accesso fisico al sistema. Questo tipo di attacco offre la possibilità agli hacker di decodificare informazioni protette, come quelle sui drive crittografati con BitLocker. Microsoft, richiedendo la presenza e l’abilitazione del TPM per l'installazione di Windows 11, non ha frenato l'interesse della comunità della sicurezza, che continua a cercare e trovare modi per compromettere la protezione offerta dai chip TPM. In particolare, un esperto ha di recente segnalato un problema a Intel, rivelando dettagli tecnici che permettono di bypassare la protezione senza accedere fisicamente ai componenti del dispositivo.

Problemi di firmware non aggiornati e potenziali attacchi

Sui sistemi Intel, i chip TPM discreti sono collegati al Platform Controller Hub (PCH) tramite bus come LPC o eSPI. Il PCH, progettato per gestire input/output tra processore e motherboard, controlla anche vari pin di reset hardware. Molti di questi pin possono essere configurati per usi multipli tramite software, e il blocco GPIO consente il controllo dello stato di ciascun pin. Questo è il punto debole: manipolando il pin GPIO, un hacker può simulare un reset hardware e ripristinare lo stato del TPM, azzerando i valori dei Platform Configuration Registers (PCR). Questo apre la strada a gravi compromissioni di sistemi crittografici come BitLocker.

Implementazione incompleta e mancati aggiornamenti firmware

Intel ha proposto una mitigazione tramite un aggiornamento a livello di PCH che permette al firmware di bloccare la configurazione dei pin GPIO. Tuttavia, non tutti i produttori OEM hanno implementato correttamente queste misure, rendendo necessario un ulteriore aggiornamento del firmware per proteggere efficacemente i dispositivi. Un firmware ben progettato dovrebbe impedire a qualsiasi software successivo di sfruttare questa vulnerabilità. Intel ha incluso le istruzioni per abilitare queste misure di sicurezza nella sua guida per gli sviluppatori di BIOS, accessibile solo mediante un accordo di riservatezza (NDA). Al momento, però, non sembra esserci stato riscontro concreto di dispositivi in cui queste indicazioni siano state applicate correttamente.

Prossimi passi e software di rilevamento della vulnerabilità

Il ricercatore che ha scoperto la vulnerabilità ha annunciato l’intenzione di rilasciare presto un software di rilevamento che permetterà agli utenti di verificare se i loro dispositivi sono a rischio. Questo tool sarà condiviso pubblicamente, offrendo un utile strumento per la comunità IT per identificare e mitigare la problematica. Nel frattempo, gli esperti di sicurezza consigliano di rimanere aggiornati e prendere in considerazione misure aggiuntive di protezione per i dati critici, in attesa di soluzioni permanenti dal lato firmware. La scoperta mette in evidenza l'importanza di adottare una visione proattiva sulla sicurezza dei dispositivi hardware e di garantire aggiornamenti tempestivi e correttamente implementati.

Follow us on Facebook for more pills like this

06/08/2024 20:35

Marco Verro

Complementary pills

Scoperta la vulnerabilità Indirector nelle CPU Intel moderneNuova minaccia per la sicurezza delle CPU Intel: scopri come l'attacco Indirector può compromettere i tuoi dati e le principali tecniche per proteggersi

Last pills

Hacker attack in Lebanon: Hezbollah under fireTechnological shock and injuries: cyber warfare hits Hezbollah in Lebanon

Data breach: Fortinet faces new hack, 440GB of stolen informationFortinet under attack: hackers breach security and make information public. discover the details and the consequences for the privacy of involved users

Shocking cyber espionage discoveries: nation-state threatsHow state-of-state cyberwarfare is changing the game in the tech industry: Details and analysis of recent attacks

A new era for Flipper Zero with firmware 1.0Discover the revolutionary features of Flipper Zero firmware 1.0: performance improvements, JavaScript, and enhanced connectivity