Jeder Windows 11 Computer könnte Sicherheitslücken dank TPM 2.0 haben
Das Trusted Platform Module (TPM) ist ein Chip, der es einem Computer oder ähnlichen Geräten ermöglicht, verschiedene Sicherheitsfunktionen auszuführen und kryptografische Schlüssel sicher zu speichern. Im Zusammenspiel mit der Software und dem Betriebssystem auf einem PC, Server oder Smartphone entsteht so eine Trusted Computing Platform.
Seit Juni 2021 ist bekannt, dass Windows 11 ein solches TPM 2.0 Modul voraussetzt. Dieses kann als dedizierter Chip oder als Teil des Prozessors realisiert werden. Beispielsweise haben Intel CPUs seit 2014 ein fTMP integriert. Da Windows 11 ein solches TPM 2.0 benötigt, müssen auch virtuelle Maschinen dieses Feature beherrschen. Dazu wird oft das TPM des Host-Rechners durchgeschleift oder ein softwareseitiges TPM erstellt. Die Sicherheitsforscher von Quarkslab wollten eigentlich die Sicherheit solcher VM-Systeme überprüfen, bei denen eine virtuelle Maschine auf einem bestehenden System erzeugt wird. Dabei stießen sie jedoch auf Schwachstellen im Referenzcode des TPM 2.0. Die Sicherheitsforscher vermuten daher, dass ein Großteil aller TPMs 2.0 von zwei Sicherheitslücken betroffen seien. Diese wurden als CVE-2023-1017 und CVE-2023-1018 gemeldet. Diese betreffen unter Umständen nicht nur Windows, sondern auch andere Betriebssysteme wie Linux-Distributionen und ChromeOS. So wurden entsprechende Sicherheits-Updates etwa unter ChromeOS bereits veröffentlicht.
Die Schwachstelle könnte dazu führen, dass ein TPM 2.0 abstürzt oder kryptografische Schlüssel ausgelesen werden können. Auch ein Ausbruch aus der virtuellen Umgebung von VMs und Sandboxes ist denkbar. Softwarehersteller wie Google, Microsoft oder IBM haben die Sicherheitslücke für einige TPMs bereits geschlossen. Aber noch sind nicht alle virtuellen Maschinen und physischen Computer sicher. Einige erfordern auch ein manuelles Firmware-Update, wie Lenovo und Nuvoton berichten.
Quelle(n)
CVE-2023-1017 und CVE-2023-1018
New TPM 2.0 flaws could let hackers steal cryptographic keys
Vulnerabilities in the TPM 2.0 reference implementation code
TCG TPM2.0 implementations vulnerable to memory corruption
Errata for TCG Trusted Platform Module Library (PDF)
Nuvoton TPM Denial of Service Vulnerability - Lenovo
SA-003: Denial of Service via Out-of-Bounds write to TPM
Bildquelle: FxJ, Public domain, via Wikimedia Commons