La empresa de ciberseguridad Quarkslab ha detectado dos nuevas vulnerabilidades en el TPM 2.0 que preocupan a los expertos en seguridad, ya que ambos fallos pueden tener repercusiones de gran envergadura.
Ambas vulnerabilidades llevan los identificadores CVE-2023-1017 y CVE-2023-1018, donde la primera permite escrituras fuera de los límites, mientras que la segunda posibilita lecturas fuera de los límites, también conocidas como vulnerabilidades de desbordamiento de búfer.
Esto en sí mismo podría no sonar particularmente preocupante, pero como ambos pueden ser activados desde aplicaciones en modo usuario, suponen un problema bastante grave, ya que permitiría enviar comandos maliciosos a un módulo TPM 2.0, lo que a su vez podría permitir la instalación de software malicioso en el dispositivo con el módulo TPM 2.0.
Según Quarkslab, miles de millones de dispositivos podrían verse afectados, puesto que los módulos de autenticación TPM 2.0 se utilizan en todo tipo de dispositivos, desde servidores hasta dispositivos IoT, y han sido la principal solución criptográfica basada en hardware durante casi una década.
El atacante que se aproveche de dichas vulnerabilidades tendría que entender perfectamente lo que está haciendo para poder aprovecharse de ambos fallos en el TPM 2.0, pero como se basa en la interfaz de comandos del TPM, no existe forma fácil de protegerse contra un ataque, si alguien ha conseguido acceso de usuario al sistema en cuestión.
El Trusted Computing Group (TCG), responsable del estándar TPM, ya ha publicado una fe de erratas que incluye instrucciones sobre cómo solventar ambas vulnerabilidades, aunque es de esperar que los principales fabricantes de hardware actualicen sus productos cuando estimen conveniente.
Vía: TechPowerUp