Attacco al chip TPM senza accesso fisico: a rischio i dati memorizzati sul sistema

Un ricercatore indipendente segnala un problema di sicurezza che può esporre le informazioni contenute nel chip TPM. Un aggressore può quindi decodificare, ad esempio, i file memorizzati su unità protette con BitLocker senza accedere fisicamente alla macchina.
Attacco al chip TPM senza accesso fisico: a rischio i dati memorizzati sul sistema

Microsoft insiste nel richiedere la presenza del chip TPM e la sua abilitazione per procedere con l’installazione di Windows 11. Eppure, diversi ricercatori hanno separatamente dimostrato efficaci tecniche per superare la protezione offerta dal TPM e, addirittura, accedere al contenuto di un’unità di memorizzazione protetta con BitLocker.

L’ultimo aggiornamento sul tema arriva da un esperto che a febbraio 2024 ha segnalato una problematica di sicurezza critica a Intel e che oggi ha iniziato a fornire alcuni dettagli tecnici. Diversamente rispetto ad altri metodi di attacco, il ricercatore è riuscito a farsi strada e ad accedere alle chiavi crittografiche gestite dal chip TPM, senza dover accedere fisicamente ai componenti interni del dispositivo.

Firmware non aggiornati possono esporre il chip TPM a rischi di attacco

Sulle piattaforme Intel, i dispositivi TPM discreti ovvero chip separati e distinti, sono connessi al PCH (Platform Controller Hub) tramite bus come LPC o eSPI. Il Platform Controller Hub è un tipo di chipset, introdotto per la prima volta da Intel nel 2009, che è integrato nel processore e si occupa principalmente della comunicazione con la GPU e la memoria RAM.

Inoltre, PCH gestisce le funzioni di Input/Output (I/O) tra processore e scheda madre, sostituendo alcune delle funzioni del vecchio Northbridge.

I bus LPC ed eSPI hanno un pin che controlla lo stato di reset dei dispositivi. Normalmente questo pin è controllato dall’hardware e attivato solo al momento del riavvio del sistema. Molti pin disponibili sul PCH, tuttavia, possono essere destinati a più utilizzi e il software può selezionare la funzione assegnata a ciascun pin. Il blocco GPIO (General Purpose Input Output) dà al software il controllo diretto dello stato di ciascun pin.

Utilizzando questa funzionalità, spiega il ricercatore, un attaccante può intervenire sul valore del pin GPIO e simulare una richiesta di reset hardware, causando il ripristino dello stato del TPM.

Questo tipo di aggressione consente di azzerare i valori PCR (Platform Configuration Registers) del TPM: da qui alla compromissione dei sistemi crittografici come BitLocker il passo è breve.

Le correzioni già esistono ma non sono state applicate da tutti i produttori

Per mitigare l’attacco descritto, Intel ha introdotto una funzionalità a livello di PCH che consente al firmware di bloccare la configurazione dei pin GPIO. Tuttavia, sembra che questa funzionalità non sia stata implementata correttamente da tutti i produttori OEM, e potrebbe richiedere ulteriori aggiornamenti del firmware per diventare efficace.

Un firmware ben implementato può impedire a qualsiasi software caricato a seguire (ad esempio bootloader e kernel del sistema operativo) di sfruttare la vulnerabilità in questione. Intel afferma che la sua guida destinata agli sviluppatori di BIOS (accessibile solo tramite NDA, ovvero previa stipula di un accordo di riservatezza) include le indicazioni pratiche per attivare la misura di sicurezza.

Purtroppo, tuttavia, l’esperto non si è ancora imbattuto “nel mondo reale” in un solo dispositivo che implementa correttamente il blocco previsto da Intel.

Suggeriamo di tenere d’occhio questa analisi tecnica perché il ricercatore ha dichiarato di voler a breve rilasciare un software per il rilevamento della vulnerabilità. I link per il download dell’utilità di verifica saranno condivisi pubblicamente.

Ti consigliamo anche

Link copiato negli appunti