Mercado fechado
  • BOVESPA

    98.829,27
    +902,93 (+0,92%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    52.771,12
    -56,81 (-0,11%)
     
  • PETROLEO CRU

    69,20
    -0,76 (-1,09%)
     
  • OURO

    1.981,00
    -14,90 (-0,75%)
     
  • Bitcoin USD

    27.626,06
    -613,98 (-2,17%)
     
  • CMC Crypto 200

    597,33
    -21,06 (-3,41%)
     
  • S&P500

    3.970,99
    +22,27 (+0,56%)
     
  • DOW JONES

    32.237,53
    +132,28 (+0,41%)
     
  • FTSE

    7.405,45
    -94,15 (-1,26%)
     
  • HANG SENG

    19.915,68
    -133,96 (-0,67%)
     
  • NIKKEI

    27.385,25
    -34,36 (-0,13%)
     
  • NASDAQ

    12.922,75
    +68,75 (+0,53%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,6520
    -0,0780 (-1,36%)
     

Novas falhas em chips TPM deixam milhões de computadores em risco

Duas novas vulnerabilidades em chips TPM podem colocar milhões de computadores ao redor do mundo em risco. As brechas estão relacionadas à leitura e escrita de dados fora dos limites da memória e podem levar ao vazamento de informações, incluindo chaves criptográficas e outros elementos críticos, ou à escalada de privilégios para a execução de códigos maliciosos.

De acordo com o alerta sobre as falhas, elas se originam na forma como os componentes processam os parâmetros de alguns comandos enviados a eles, permitindo que um usuário autenticado localmente envie comandos mal-intencionados para a plataforma. Do outro lado, estão computadores, servidores e outros dispositivos que contenham módulos TPM e podem estar suscetíveis a explorações, caso não estejam rodando versões atualizadas da especificação.

A corrida por atualizações começa agora que a exploração foi divulgada publicamente, meses após sua descoberta pelos pesquisadores Francisco Falcon e Ivan Arce, da empresa de cibersegurança Quarkslab. Os detalhes também acompanham alerta do Trusted Computing Group, responsável pelo desenvolvimento do protocolo TPM, e também do CERT/CC (Centro de Coordenação do Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores, na sigla em inglês), que disse estar em contato com fabricantes em busca de soluções e um panorama de dispositivos atingidos.

A ideia de que milhões de aparelhos estariam suscetíveis vem da aplicação de chips TPM em muitos modelos recentes de computadores e notebooks, principalmente depois que a especificação se tornou obrigatória para instalação do Windows 11. O golpe em si, entretanto, depende de como a tecnologia foi implementada, principalmente em relação ao uso dos trechos de memória vulneráveis à leitura e escrita fora dos limites. De acordo com o CERT/CC, entretanto, apenas uma pequena quantidade de fabricantes retornou com informações.

A Lenovo é uma delas, tendo liberado ao final de fevereiro um sumário de vulnerabilidades e, também, estratégias para garantir a proteção dos atingidos — de acordo com a companhia, apenas máquinas da linha de servidores ThinkAgile estariam vulneráveis. Enquanto isso, o próprio Trusted Computing Group também liberou indicações do que os potencialmente afetados podem fazer para mitigar o problema.

As falhas rastreadas como CVE-2023-1017 e CVE-2023-1018 não atingem versões mais recentes do protocolo, com as seguintes devendo ser aplicadas de acordo com a edição disponível no sistema:

  • TPM 2.0 v1.59: Errata Ver. 1.4;

  • TPM 2.0 v1.38: Errata Ver. 1.13;

  • TPM 2.0 v1.16: Errata Ver. 1.6.

Vale lembrar que tais implementações devem ser feitas por revendedores, por meio de atualizações liberadas de forma específica para os dispositivos. Já aos usuários e administradores, a recomendação de segurança envolve limitar o acesso físico a computadores e servidores, de forma que a exploração não possa ser realizada e ficar de olho na liberação de updates para que sejam implementados o mais rapidamente possível.

Com informações do Bleeping Computer.

Fonte: Canaltech

Trending no Canaltech: