微软发布了关于影响 Surface Pro 3 平板电脑的安全功能绕过漏洞的公告,该漏洞可能允许威胁行为者在企业环境中引入恶意设备。
被追踪为CVE-2021-42299的安全漏洞可在被 谷歌安全研究人员称为TPM Carte Blanche的高复杂性攻击中被利用, 他们在周一发现了这些漏洞并分享了更多细节。
要成功利用该漏洞,攻击者要么需要访问所有者的凭据,要么需要对设备进行物理访问。
绕过安全完整性检查
设备运行状况证明 是一项云和本地服务,可验证端点的 TPM 和 PCR 日志,并在启用安全启动、BitLocker 和提前启动反恶意软件 (ELAM)、可信启动正确签名时通知移动设备管理 (MDM) 解决方案,和更多。
通过利用 CVE-2021-42299,攻击者可以毒化 TPM 和 PCR 日志以获得虚假证明,从而破坏设备健康证明验证过程。
“设备使用平台配置寄存器 (PCR) 来记录有关设备和软件配置的信息,以确保启动过程是安全的。Windows 使用这些 PCR 测量来确定设备运行状况,”微软解释说。
“易受攻击的设备可以通过将任意值扩展到平台配置寄存器 (PCR) 库来伪装成健康设备。”
“攻击者可以准备一个可启动的 Linux U 盘,以最大限度地减少与目标设备所需的交互(例如,作为 Evil Maid 攻击),”发现该漏洞的谷歌软件工程师 Chris Fenner补充道。
其他供应商的设备也容易受到攻击
Fenner 还在周一发布了概念验证 (Poc) 漏洞利用代码,展示了如何利用该漏洞。
微软证实了 Fenner 的调查结果,即 Surface Pro 3 暴露于 TPM Carte Blanche 攻击。较新的 Surface 设备(例如 Surface Pro 4、Surface Book)不易受到攻击。
虽然 Surface Pro 3 于 2014 年 6 月发布并于 2016 年 11 月停产,但 Redmond 表示来自其他供应商的设备也可能容易受到 TPM Carte Blanche 攻击,并试图将问题通知所有受影响的供应商。
“这可能是其他设备,包括非微软设备,使用类似的BIOS也可能是脆弱的,”微软说。
更正 10 月 19 日,美国东部标准时间 11:45:更新了故事和标题以删除 Microsoft 安全更新信息。