Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Vulnerabilità del chip TPM e rischi senza accesso fisico

La sicurezza dei chip TPM sotto esame: nuove vulnerabilità e strategie di mitigazione

Un ricercatore ha rivelato una vulnerabilità nei chip TPM che permette agli hacker di accedere ai dati senza contatto fisico. Questa falla riguarda i sistemi Intel e richiede aggiornamenti firmware che non tutti i produttori hanno implementato. Un tool per rilevare la vulnerabilità sarà presto disponibile.
This pill is also available in English language

Un ricercatore indipendente ha recentemente portato alla luce una vulnerabilità critica legata ai chip TPM, con il potenziale di esporre i dati memorizzati senza necessità di accesso fisico al sistema. Questo tipo di attacco offre la possibilità agli hacker di decodificare informazioni protette, come quelle sui drive crittografati con BitLocker. Microsoft, richiedendo la presenza e l’abilitazione del TPM per l'installazione di Windows 11, non ha frenato l'interesse della comunità della sicurezza, che continua a cercare e trovare modi per compromettere la protezione offerta dai chip TPM. In particolare, un esperto ha di recente segnalato un problema a Intel, rivelando dettagli tecnici che permettono di bypassare la protezione senza accedere fisicamente ai componenti del dispositivo.

Problemi di firmware non aggiornati e potenziali attacchi

Sui sistemi Intel, i chip TPM discreti sono collegati al Platform Controller Hub (PCH) tramite bus come LPC o eSPI. Il PCH, progettato per gestire input/output tra processore e motherboard, controlla anche vari pin di reset hardware. Molti di questi pin possono essere configurati per usi multipli tramite software, e il blocco GPIO consente il controllo dello stato di ciascun pin. Questo è il punto debole: manipolando il pin GPIO, un hacker può simulare un reset hardware e ripristinare lo stato del TPM, azzerando i valori dei Platform Configuration Registers (PCR). Questo apre la strada a gravi compromissioni di sistemi crittografici come BitLocker.

Implementazione incompleta e mancati aggiornamenti firmware

Intel ha proposto una mitigazione tramite un aggiornamento a livello di PCH che permette al firmware di bloccare la configurazione dei pin GPIO. Tuttavia, non tutti i produttori OEM hanno implementato correttamente queste misure, rendendo necessario un ulteriore aggiornamento del firmware per proteggere efficacemente i dispositivi. Un firmware ben progettato dovrebbe impedire a qualsiasi software successivo di sfruttare questa vulnerabilità. Intel ha incluso le istruzioni per abilitare queste misure di sicurezza nella sua guida per gli sviluppatori di BIOS, accessibile solo mediante un accordo di riservatezza (NDA). Al momento, però, non sembra esserci stato riscontro concreto di dispositivi in cui queste indicazioni siano state applicate correttamente.

Prossimi passi e software di rilevamento della vulnerabilità

Il ricercatore che ha scoperto la vulnerabilità ha annunciato l’intenzione di rilasciare presto un software di rilevamento che permetterà agli utenti di verificare se i loro dispositivi sono a rischio. Questo tool sarà condiviso pubblicamente, offrendo un utile strumento per la comunità IT per identificare e mitigare la problematica. Nel frattempo, gli esperti di sicurezza consigliano di rimanere aggiornati e prendere in considerazione misure aggiuntive di protezione per i dati critici, in attesa di soluzioni permanenti dal lato firmware. La scoperta mette in evidenza l'importanza di adottare una visione proattiva sulla sicurezza dei dispositivi hardware e di garantire aggiornamenti tempestivi e correttamente implementati.

Follow us on Threads for more pills like this

06/08/2024 20:35

Marco Verro

Complementary pills

Scoperta la vulnerabilità Indirector nelle CPU Intel moderneNuova minaccia per la sicurezza delle CPU Intel: scopri come l'attacco Indirector può compromettere i tuoi dati e le principali tecniche per proteggersi

Last pills

Cybersecurity in hospitals: protecting sensitive data with AI and automationsTechnological strategies to strengthen hospital infrastructures against advanced digital threats

Proactive defense against Akira ransomware through advanced technologiesInnovative methods for data protection and recovery in the ransomware context

Cybersecurity and data protection in digital promotions: lessons and strategiesAdvanced strategies to protect sensitive data in digital marketing campaign

Coinbase under attack: new challenges for IT security and AI solutions in the crypto industryLearn how the combination of AI and automation is revolutionizing cybersecurity in crypto platforms after the Coinbase attack