微軟發(fā)布針對(duì)老款設(shè)備——Surface Pro 3 新漏洞的安全警告
據(jù)the hacker news的消息,微軟發(fā)布了一個(gè)針對(duì)Surface Pro 3筆記本電腦安全繞過(guò)漏洞的警告,攻擊者可利用該漏洞破壞設(shè)備認(rèn)證機(jī)制,將惡意設(shè)備引入企業(yè)網(wǎng)絡(luò)中。
這個(gè)漏洞編號(hào)為CVE-2021-42299(CVSS 評(píng)分:5.6),由谷歌軟件工程師Chris Fennerf發(fā)現(xiàn),并取代號(hào)為“ TPM Carte Blanche ”。
微軟在公告中指出,設(shè)備使用平臺(tái)配置寄存器 ( PCR ) 來(lái)記錄有關(guān)設(shè)備和軟件配置的信息,以確保啟動(dòng)過(guò)程安全,Windows通過(guò)PCR來(lái)確定設(shè)備健康狀況。存在漏洞的設(shè)備可將任意值擴(kuò)展到PCR庫(kù)來(lái)偽裝成健康設(shè)備。
在Windows 10系統(tǒng)中引入的健康設(shè)備證明(DHA)是一項(xiàng)企業(yè)安全功能,可確保計(jì)算機(jī)具有安全的BIOS、可信平臺(tái)模組(TPM)和啟動(dòng)軟件配置,如優(yōu)先啟動(dòng)反病毒驅(qū)動(dòng)程序(ELAM)、安全啟動(dòng)等。DHA通過(guò)審查和驗(yàn)證設(shè)備的TPM和PCR啟動(dòng)日志來(lái)證明計(jì)算機(jī)啟動(dòng)是否健康。但通過(guò)將此漏洞武器化,攻擊者可以破壞 TPM 和 PCR 日志以獲取虛假證明,從而有效地破壞設(shè)備健康證明驗(yàn)證過(guò)程。
值得注意的是,利用該漏洞發(fā)起攻擊需要對(duì)目標(biāo)設(shè)備進(jìn)行物理訪問(wèn),或已提前破壞了目標(biāo)設(shè)備的合法憑據(jù)。Chris Fennerf表示,攻擊者可通過(guò)一個(gè)Linux 啟動(dòng)U 盤,以最大限度地減少與目標(biāo)設(shè)備系統(tǒng)所需的交互。
Surface Pro 3是微軟于2014年6月發(fā)布的產(chǎn)品,并已于2016年11月停產(chǎn),截至報(bào)道時(shí),較新的Surface Pro 4 和 Surface Book 在內(nèi)的其他 Surface 設(shè)備還未受到影響。目前微軟已嘗試將漏洞通知給所有受影響的供應(yīng)商。