微軟釋出了一個關於影響 Surface Pro 3 膝上型電腦的安全繞過漏洞的警告,攻擊者可以利用該漏洞在企業網路中引入惡意裝置並破壞裝置認證機制。
根據網路安全行業門戶極牛網JIKENB.COM的梳理,漏洞號為CVE-2021-42299(CVSS 評分:5.6),該漏洞代號為 TPM Carte Blanche。根據最近的漏洞分析,包括 Surface Pro 4 和 Surface Book 在內的其他 Surface 裝置被認為不受影響,但是其他使用類似 BIOS 的非微軟官方裝置可能容易受到此攻擊。
裝置使用平臺配置暫存器 ( PCR ) 來記錄有關裝置和軟體配置的資訊,以確保啟動過程是安全的,Windows 使用這些 PCR 測量來確定裝置健康狀況。易受攻擊的裝置可以透過將任意值擴充套件到平臺配置暫存器 (PCR) 庫來偽裝成健康裝置。
根據網路安全行業門戶極牛網JIKENB.COM的梳理,Windows 10 中引入的裝置執行狀況證明 ( DHA ) 是一項企業安全功能,可確保客戶端計算機具有值得信賴的 BIOS、可信模組平臺 (TPM) 和啟動軟體配置,例如提前啟動反惡意軟體 (ELAM)、安全啟動和多得多。換句話說,DHA 旨在證明 Windows 計算機的啟動狀態。
DHA 服務透過檢視和驗證裝置的 TPM 和 PCR 啟動日誌來發布描述裝置啟動方式的防篡改 DHA 報告來實現這一點。但透過將此漏洞武器化,攻擊者可以破壞 TPM 和 PCR 日誌以獲取虛假證明,從而有效地破壞裝置健康證明驗證過程。
在執行最新平臺韌體且啟用了 SHA1 和 SHA256 PCR 的 Surface Pro 3 上,如果裝置啟動到 Ubuntu 20.04 LTS,則在 SHA256 bank 低 PCR 中根本沒有測量值,這是有問題的,因為這允許進行與所需的任何 Windows 引導日誌相對應的任意、錯誤的測量(例如,來自 Linux 使用者空間)。
在真實使用場景中,CVE-2021-42299 可被濫用,透過從攻擊者想要模擬其健康狀況的目標裝置獲取 TCG 日誌(記錄啟動序列期間進行的測量)來獲取虛假的 Microsoft DHA 證書,然後透過向 DHA 服務傳送有效的健康證明請求。