Forscher decken Sicherheitslücken in TPM-2.0-Chips auf

Fehler in den Spezifikationen führen unter Umständen zu einem Pufferüberlauf. Unbefugte erhalten möglicherweise Zugriff auf vertrauliche Daten.

Sicherheitsforscher von Quarkslab habe zwei Schwachstellen in den Spezifikationen für Trusted Platform Module 2.0 (TPM) entdeckt. Beide Sicherheitslücken basieren auf Pufferüberläufen. Angreifer können unter Umständen vertrauliche Daten wie kryptografische Schlüssel auslesen oder überschreiben.

TPM-Module gelten eigentlich als manipulationssicher. Sie werden zur Speicherung kryptografischer Schlüssel und anderer sicherheitsrelevanter Daten benutzt. Außerdem bilden sie die Grundlage für Sicherheitsfunktionen wie Secure Boot und Windows Defender System Guard. Microsoft setzt zudem TPM 2.0 für den Einsatz von Windows 11 voraus.

Auch Ausweitung von Benutzerrechten möglich

Wie BleepingComputer berichtet, treten die Fehler bei der Verarbeitung bestimmter TPM-Befehle auf. Ein authentifizierter lokaler Nutzer ist somit in der Lage, bösartige Befehle innerhalb des Trusted Platform Module auszuführen. Einer Sicherheitswarnung der Trusted Computing Group zufolge, die die TPM-Spezifikationen entwickelt und verwaltet, kann dies nicht nur zu einer Preisgabe vertraulicher Informationen führen. Demnach ist auch eine nicht autorisierte Ausweitung von Benutzerrechten möglich.

Nach Auskunft des CERT haben bisher erst wenige Anbieter von TPM-Chips bestätigt, dass sie von den Sicherheitslücken betroffen sind. Behoben werden die Fehler mit den Spezifikationen TPM 2.0 v1.59 Errata Version 1.4 oder höher, TMP 2.0 v1.38 Errata Version 1.13 oder höher sowie TPM 2.0 v1.16 Errata Version 1.6 oder höher.

Dem Bericht zufolge ist Lenovo der bisher einzige große Gerätehersteller, der eine eigene Sicherheitswarnung veröffentlicht hat. Nach Angaben des Unternehmens sind einige seiner Produkte angreifbar, in denen ein TPM-2.0.Chip von Nuvoton verbaut ist.

Themenseiten: Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Forscher decken Sicherheitslücken in TPM-2.0-Chips auf

Kommentar hinzufügen
  • Am 28. Dezember 2024 um 15:04 von Jörg L. Neumann

    Als zwar langjähriger, aber nicht geschulter „user“ bin ich wohl auf einen manipulierten TPM-Chip hereingefallen:
    Habe Feb 2023 einen DELL-PC eaxtra für WIN 11-Kompatibilität gekauft, WIN-Version 22H2.
    Regelmäßige updates liefen bis Oktober 2024 unkompliziert, seither immer nur Hinweis, neue Version downzuloaden.
    Wegen ausbleibender Rückmeldung des Verkäufers (bei zugesicherter upgrade-Garantie für 3 Jahre) habe ich selbst Nachforschungen angestellt.
    Zuerst Versuch über WINDOWS-Seite, dabei Feststellung „PC nicht für WIN 11 geeignet“.
    NACH Anleitung BIOS geöffnet, dort angeführtes „TPM 2“ aktiviert und neu gestartet.
    Bei erneuter Prüfung gleiche Feststellung.
    Nach weiterer Prüfung herausgefunden, dass lediglich TPM 1.2 besteht.

    Kurz darauf nach Neustart (und seitdem unverändert) nur noch „black screen“. Das BIOS ist nicht mehr zugänglich.

    Dieser Totalausfall ist natürlich ärgerlich.

    Lektüre von Kommentaren bei TrustPilot ergab Hinweise auf ähnliche Probleme.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *