Investigadores de ciberseguridad han descubierto la existencia de dos vulnerabilidades en TPM 2.0 que pueden afectar a millones de dispositivos que utilizan esta tecnología de protección.
TPM 2.0 es un microcontrolador que almacena claves, contraseñas y certificados digitales utilizado para la integridad del sistema y la creación y uso de claves criptográficas. Ahora, el Centro de Coordinación del Equipo de Respuesta ante Emergencias (CERT) de la Universidad Carnegie Mellon de Estados Unidos, ha descubierto dos vulnerabilidades de desbordamiento de búfer en la biblioteca de TPM 2.0.
Según apuntan los expertos, estas vulnerabilidades, registradas como CVE-2023-1018 y CVE-2023.1017, pueden provocar divulgación de información o la escalada de privilegios. Su explotación solo es posible desde una cuenta local, por lo que un malware instalado en el dispositivo infectado puede aprovechar estas vulnerabilidades.
No obstante, desde Trusted Computing Group, responsable del desarrollo de las especificaciones de TM, apuntan que las vulnerabilidades «pueden desencadenarse desde aplicaciones en modo usuario mediante envío de comandos maliciosos a un TPM 2.0, cuyo firmware se basa en una implementación de referencia TCG afectada».
Consecuencias de las vulnerabilidades en TPM 2.0
Al utilizar estos comandos maliciosos se puede inutilizar el módulo TPM 2.0, ejecutando código arbitrario en la memoria protegida.
En consecuencia, esto permite que el acceso de lectura a datos confidenciales o la sobreescritura de datos que normalmente están protegidos y solo disponibles para el TPM.
Al explotar estas vulnerabilidades, los ciberdelincuentes comprometen las claves de cifrado, contraseñas y otros datos críticos. De esta forma, sistemas como Windows 11 podrían ver su seguridad comprometida.
Para solucionar estas vulnerabilidades, Trusted Computing Group ha publicado una actualización del firmware que los fabricantes ya pueden implementar.