Dos nuevas vulnerabilidades atacan a TPM 2.0, ¿se acabó la excusa de Windows 11?
El lanzamiento de Windows 11 trajo consigo la necesidad de tener un módulo TPM 2.0 en nuestro PC como requisito. Esto levantó la polémica, pues se trataba de un criptoprocesador para proporcionar mayor seguridad, pero muchos sistemas no lo tenían. Al final resulta que el sistema de seguridad del TPM 2.0 no es infalible, ya que se han descubierto dos peligrosas vulnerabilidades que podrían afectar a de miles de millones de dispositivos.
Desde 2021, ya tenemos acceso a Windows 11 y aunque su lanzamiento no fue perfecto, al final si que se puede considerar un buen sistema operativo. Teniendo en cuenta que se acerca el fin de Windows 10, muchos usuarios han decidido pasarse al nuevo sistema operativo. Uno de los problemas que ha planteado Windows 11 desde su salida tuvo que ver con el módulo TPM 2.0. Aquí empezaron a surgir métodos para saltarse este requisito, aunque ya sabemos que no son legales a ojos de Windows.
El módulo TPM 2.0 de Windows 11 ha sufrido una brecha de seguridad
La necesidad de tener que tener hardware adicional en forma de TPM 2.0 en nuestro PC, implicaba tener que comprarnos uno de estos módulos e instalarlo en el puerto de la placa base. Muchos modelos de placas base traen consigo un puerto TPM, el cual probablemente hayamos ignorado o no nos diéramos cuenta de que existía. Como dijo Microsoft en su día, este Trusted Platform Module (TPM) es un criptoprocesador que nos proporcionaría un extra de seguridad y podríamos decir que este no se cumple a día de hoy.
Esto se debe a que unos investigadores han descubierto dos vulnerabilidades de desbordamiento de memoria y esto pondría en peligro a los usuarios de Windows 11 con TPM. El atacante puede aprovecharse de estas vulnerabilidades siempre que tenga una cuenta local autenticada, algo que puede lograr si instala malware en un dispositivo afectado. Esta brecha de seguridad dejaría tu PC a merced de los hackers y los atacantes tendrían la posibilidad de leer y escribir datos en este módulo.
Para corregir las vulnerabilidades se recomienda actualizar el firmware
Estas vulnerabilidades de seguridad de TPM 2.0 se conocen como CVE-202-1017 o "escritura fuera de los límites" y CVE-2023-1018 o "lectura fuera de los límites". El problema residía en que se podía escribir o leer 2 bytes adicionales después de finalizar un comando del TPM 2.0 en la secuencia CryptParameterDecryption. Si un atacante logra aprovechar estas vulnerabilidades y hacer un exploit de cualquiera de ellas; las claves criptográficas y contraseñas estarían expuestas. Básicamente, un hacker podría dejar totalmente inservible el chip TPM 2.0, haciendo que las funciones de seguridad de Windows 11 no sirvan.
Con los módulos TPM, se proporciona un generador de números de hardware, almacenamiento seguro de claves criptográficas, certificación remota de hardware y software y funciones de Trusted Computing. Además, también es utilizado en Windows 11 con la tecnología DRM, el antivirus Windows Defender y el cifrado BitLocker. Como vemos, está bastante bien implementado en el sistema operativo de Microsoft para que funcione conjuntamente con el resto de programas.
Pero claro, si logran aprovecharse de estas vulnerabilidades, los atacantes podrían ejecutar código y no ser detectados. Afortunadamente, hay una solución sencilla para corregir estas vulnerabilidades y es instalar las últimas actualizaciones de firmware. Por otro lado, empresas como Lenovo advierten que este problema existe en sus chips TPM Nuvoton.