CVE-2021-42299 est une nouvelle vulnérabilité dans Microsoft Surface Pro 3 ordinateurs portables. La faille pourrait permettre aux attaquants d'introduire des appareils malveillants dans les réseaux d'entreprise, compromettre le mécanisme d'attestation de l'appareil. Comme l'explique Microsoft, ce mécanisme permet de confirmer l'identité d'un appareil. Il est configuré sur une entrée d'inscription et indique au service d'approvisionnement quelle méthode utiliser lors de la vérification de l'identité d'un appareil lors de l'inscription.
en relation: Les pirates exploitent les failles de ProxyShell Microsoft Exchange (CVE-2021-34473)
CVE-2021-42299: TPM Carte Blanche
La vulnérabilité a été appelée TPM Carte Blanche par l'ingénieur logiciel de Google Chris Fenner, qui a découvert et signalé le défaut. Actuellement, rien n'indique que d'autres appareils Surface, comme Surface Pro 4 et Surface Book, sont affectés par la vulnérabilité. Cependant, les chercheurs avertissent que d'autres appareils non Microsoft exécutant un BIOS similaire pourraient également être exposés à cette attaque.
En termes de comment la vulnérabilité peut être exploitée: « Les appareils utilisent les registres de configuration de la plate-forme (PCR) pour enregistrer des informations sur la configuration de l'appareil et du logiciel pour s'assurer que le processus de démarrage est sécurisé. Windows utilise ces mesures PCR pour déterminer la santé de l'appareil. Un périphérique vulnérable peut se faire passer pour un périphérique sain en étendant des valeurs arbitraires dans le registre de configuration de la plate-forme (PCR) banques," selon l'avis officiel de Microsoft.
L'exploitation de l'appareil nécessite un accès physique, ou compromission précédente des informations d'identification d'un utilisateur légitime sur la machine ciblée. Cela rend la vulnérabilité plus difficile à exploiter, mais il est toujours sévère dans sa nature.
« Sur Surface Pro affectée 3 Versions du BIOS, lorsque les deux banques PCR SHA1 et SHA256 sont activées, la banque SHA256 n'est pas étendue. Cela permet à un adversaire de falsifier l'attestation de santé basée sur le TPM en étendant les fausses mesures dans le TPM et en obtenant un devis valide sur les fausses mesures,» selon la rédaction technique disponible sur GitHub. Une preuve de concept est également disponible.
Dans une attaque réelle, la vulnérabilité peut être exploitée pour récupérer un faux Microsoft (Attestation de santé de l'appareil) certificat en mettant la main sur le journal TCG, responsable de l'enregistrement des mesures effectuées lors d'une séquence de démarrage. Une fois celui-ci obtenu, l'attaquant peut envoyer une demande d'attestation de santé valide au service DHA.