polemikos Δημοσ. 7 Μαρτίου 2023 Δημοσ. 7 Μαρτίου 2023 Ερευνητές κυβερνοασφάλειας της Quarkslab ανακάλυψαν δύο ευπάθειες στο Trusted Platform Module (TPM) 2.0 που θα μπορούσαν να θέσουν σε κίνδυνο εκατομμύρια συσκευές και υπολογιστές σε όλον τον κόσμο. Να θυμίσουμε ότι το TPM 2.0 είναι ένα εξειδικευμένο chip ασφαλείας. Πρόκειται για έναν ασφαλή κρυπτο-επεξεργαστή που βοηθάει με διάφορες λειτουργίες, όπως με τη παραγωγή κρυπτογραφικών κλειδιών, την αποθήκευση τους ή τον περιορισμό της χρήσης τους. Πρόκειται για ένα tamper-resistant chip ασφαλείας ανθεκτικό σε οποιοδήποτε κακόβουλο λογισμικό (malware κ.ά.) που πολλοί χρήστες αγνοούσαν την ύπαρξη του, τουλάχιστον μέχρι να ανακοινώσει η Microsoft επίσημα τις ελάχιστες απαιτήσεις για την εγκατάσταση του λειτουργικού συστήματος Windows 11, στις οποίες συμπεριλαμβανόταν η ύπαρξη της έκδοσης TPM 2.0 στον υπολογιστή ή έστω της έκδοσης 1.2 του chip. Τώρα όμως, έρχονται οι ερευνητές Francisco Falcon και Ivan Arce, να ανακαλύψουν δύο ευπάθειες, τις out-of-bounds read (CVE-2023-1017) και out-of-bounds write (CVE-2023-1018), οι οποίες θα μπορούσαν να επιτρέψουν σε επιτιθέμενους να κλιμακώσουν διαπιστευτήρια σε προνομιακά (π.χ. διαχειριστή) και να υποκλέψουν δεδομένα και εμπιστευτικές πληροφορίες σε ευάλωτα τερματικά (endpoints). Σύμφωνα με την ιστοσελίδα BleepingComputer, το CERT Coordination Center κοινοποίησε μία προειδοποίηση για τις δύο ευπάθειες, ισχυριζόμενο ότι ειδοποιεί εδώ και μήνες κατασκευαστές και προμηθευτές, ωστόσο έχει διαπιστωθεί ότι δεν επηρεάζονται από τα ζητήματα παρά ελάχιστοι από αυτούς. «Ένας εισβολέας που έχει πρόσβαση στο command interface του TPM μπορεί μέσω κακόβουλων εντολών στη μονάδα να ενεργοποιήσει τις συγκεκριμένες ευπάθειες» προειδοποίησε το CERT. Και αυτό, είτε επιτρέπει την read-only πρόσβαση σε ευαίσθητα δεδομένα είτε την επανεγγραφή/αντικατάσταση δεδομένων που κανονικά θα ήταν προστατευμένα και διαθέσιμα μόνο στο TPM (π.χ. κρυπτογραφικά κλειδιά). Όσοι οργανισμοί ανησυχούν για τις παραπάνω ευπάθειες, θα πρέπει να μεταβούν σε κάποια από τις επιδιορθωμένες εκδόσεις του TPM: TMP 2.0 v1.59 Errata έκδοση 1.4 ή νεότερη TMP 2.0 v1.38 Errata έκδοση 1.13 ή νεότερη TMP 2.0 v1.16 Errata έκδοση 1.6 ή νεότερη Η εταιρεία Lenovo είναι η μόνη, από τις μεγάλες εταιρείες, που έχει δημοσιεύσει μία συμβουλή ασφαλείας σχετικά με τα παραπάνω ελαττώματα. Ελπίζουμε και άλλοι κατασκευαστές υπολογιστών desktop και notebooks να ακολουθήσουν σύντομα το παράδειγμα της. Για να αξιοποιήσει ένας παράγοντας απειλής τις ευπάθειες, θα πρέπει να έχει πιστοποιημένη πρόσβαση σε μια συσκευή. Ωστόσο, οποιοδήποτε κακόβουλο λογισμικό εκτελείται ήδη στο τερματικό καλύπτει αυτή τη προϋπόθεση, προειδοποιούν οι ερευνητές. Διαβάστε ολόκληρο το άρθρο
Pokemon640 Δημοσ. 7 Μαρτίου 2023 Δημοσ. 7 Μαρτίου 2023 Ευκαιρία να πουλήσουν TPM 3.0 και Windows millennium 12. 4
Tlykog Δημοσ. 7 Μαρτίου 2023 Δημοσ. 7 Μαρτίου 2023 Οταν ένα τόσο μεγάλο μέρος οικιακών χρηστών έχει το ίδιο λειτουυργικό πιστεύει κάποιος ότι δε θα υπάρξει κακόβουλο λογισμικό που να προσπερνάει το TPM με software;
kinitos Δημοσ. 7 Μαρτίου 2023 Δημοσ. 7 Μαρτίου 2023 12 λεπτά πριν, phoenix67 είπε Ας πανικοβληθουμε χωρις λογο..
Pokemon640 Δημοσ. 7 Μαρτίου 2023 Δημοσ. 7 Μαρτίου 2023 42 λεπτά πριν, phoenix67 είπε Ας πανικοβληθουμε χωρις λογο.. πέφτω από το cloud 2 1
George268 Δημοσ. 7 Μαρτίου 2023 Δημοσ. 7 Μαρτίου 2023 44 λεπτά πριν, phoenix67 είπε Ας πανικοβληθουμε χωρις λογο.. εξαρταται πως χρησιμοποιεις το pc σου αν το εχεις για games μεινε ησυχος no prob. 1
Aurumnus Δημοσ. 7 Μαρτίου 2023 Δημοσ. 7 Μαρτίου 2023 Γι'αυτό η Microsoft φαγώθηκε με το Planned Obsolescence; Για να έχουμε μία από τα ίδια; 1
stelrp Δημοσ. 8 Μαρτίου 2023 Δημοσ. 8 Μαρτίου 2023 Κάτι ξέρω που είμαι ακόμα με xp. Xp κai deep freeze. Κάθε ρεσταρτ και είμαι με μηχάνημα που μόλις στήθηκε . 2 1 1
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα