Sicherheitsforscher von Quarkslab habe zwei Schwachstellen in den Spezifikationen für Trusted Platform Module 2.0 (TPM) entdeckt. Beide Sicherheitslücken basieren auf Pufferüberläufen. Angreifer können unter Umständen vertrauliche Daten wie kryptografische Schlüssel auslesen oder überschreiben.
TPM-Module gelten eigentlich als manipulationssicher. Sie werden zur Speicherung kryptografischer Schlüssel und anderer sicherheitsrelevanter Daten benutzt. Außerdem bilden sie die Grundlage für Sicherheitsfunktionen wie Secure Boot und Windows Defender System Guard. Microsoft setzt zudem TPM 2.0 für den Einsatz von Windows 11 voraus.
Wie BleepingComputer berichtet, treten die Fehler bei der Verarbeitung bestimmter TPM-Befehle auf. Ein authentifizierter lokaler Nutzer ist somit in der Lage, bösartige Befehle innerhalb des Trusted Platform Module auszuführen. Einer Sicherheitswarnung der Trusted Computing Group zufolge, die die TPM-Spezifikationen entwickelt und verwaltet, kann dies nicht nur zu einer Preisgabe vertraulicher Informationen führen. Demnach ist auch eine nicht autorisierte Ausweitung von Benutzerrechten möglich.
Nach Auskunft des CERT haben bisher erst wenige Anbieter von TPM-Chips bestätigt, dass sie von den Sicherheitslücken betroffen sind. Behoben werden die Fehler mit den Spezifikationen TPM 2.0 v1.59 Errata Version 1.4 oder höher, TMP 2.0 v1.38 Errata Version 1.13 oder höher sowie TPM 2.0 v1.16 Errata Version 1.6 oder höher.
Dem Bericht zufolge ist Lenovo der bisher einzige große Gerätehersteller, der eine eigene Sicherheitswarnung veröffentlicht hat. Nach Angaben des Unternehmens sind einige seiner Produkte angreifbar, in denen ein TPM-2.0.Chip von Nuvoton verbaut ist.
Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…
Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…