Hardware

Fallo de seguridad de TPM 2.0 expone a equipos con Windows 11

El TPM 2.0, esa condición difícil de configurar y a menudo atada directamente al hardware, ha sido una de las condiciones para poder instalar Windows 11 para cuando deje de estar soportado Windows 10. En teoría, son varias capas de seguridad integrada que previenen inicios no deseados y más, pero ahroa resulta que el propio TPM 2.0 tiene un fallo de seguridad.

Investigadores de ciberseguridad de Quarkslab han descubierto dos vulnerabilidades en el Trusted Platform Module 2.0. estos fallos podrían suponer graves problemas para «miles de millones» de dispositivos, dadoq ue, como dijimos, son obligatorios para poder instalar Windows 11.

Un agujero de seguridad que afecta a los millones de usuarios de Windows 11

El TPM 2.0 es un chip que los fabricantes de PC llevan añadiendo a las placas base desde mediados de 2016. La tecnología está diseñada para «proporcionar funciones relacionadas con la seguridad«, y ayuda a generar, almacenar y limitar el uso de claves criptográficas. Muchos TPM incluyen mecanismos de seguridad física para hacerlos resistentes a la manipulación.

Ahora, los investigadores Francisco Falcón e Iván Arce han descubierto vulnerabilidades de lectura fuera de los límites y escritura fuera de los límites. Estas vulnerabilidades podrían permitir a las amenazas escalar privilegios y robar datos confidenciales de los terminales vulnerables. Según BleepingComputer, el impacto de estos fallos puede variar de un proveedor a otro.

tpm psp p`tt 2.0 windows 11

El Centro de Coordinación CERT publicó una alerta sobre los fallos, y afirma haber estado notificando a los proveedores durante meses, sin embargo, sólo un puñado de entidades han confirmado que están afectadas.

Un atacante que tenga acceso a una interfaz de comandos TPM puede enviar comandos maliciosos al módulo y activar estas vulnerabilidades. Esto permite el acceso de sólo lectura a datos sensibles o la sobreescritura de datos normalmente protegidos que sólo están disponibles para el TPM.

CERT

Lenovo es el único fabricantes de equipos originales que ha emitido un aviso de seguridad sobre estos fallos. Se espera que otros sigan su ejemplo en breve. Cabe decir que, para abusar del fallo, un actor de amenazas necesitaría tener acceso autenticado a un dispositivo. Pero cualquier malware que ya se esté ejecutando en el endpoint ya tendría ese requisito previo y podría vulnerar la seguridad del equipo, advirtieron los investigadores.

Versiones corregidas de TPM:

  • TMP 2.0 v1.59 Errata versión 1.4 o superior
  • TMP 2.0 v1.38 Errata versión 1.13 o superior
  • TMP 2.0 v1.16 Errata versión 1.6 o superior

Fuente: TechRadar

Mostrar más

Benjamín Rosa

Madrileño cuya andadura editorial empezó en 2009. Me encanta investigar curiosidades que después os traigo a vosotros, lectores, en artículos. Estudié fotografía, habilidad que utilizo para crear fotomontajes humorísticos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar

Bloqueador de anuncios detectado

Este sitio se financia mediante el uso de publicidad, miramos en todo momento que la misma no sea demasiado intrusiva para el lector y priorizamos la experiencia del mismo en la web. Pero si bloquea los anuncios, parte de nuestra financiación se verá mermada.