MADRID, 6 Mar. (Portaltic/EP) -
Una secuencia de inseguridades identificadas en el módulo de interfaz de seguridad (TPM) 2.0 pone bajo riesgo las propias claves criptográficas de los equipos, si bien hay una actualización que las soluciona.
TPM es un chip criptográfico que da a los ordenadores funcionalidades de seguridad fundamentadas en hardware para eludir manipulaciones. Su empleo más frecuente, como enseña Microsoft, es para las medidas de integridad del sistema y para la creación y la utilización de las claves criptográficas.
El Centro de Coordinación del Aparato de Contestación frente Urgencias Informáticas (CERT) de la Facultad Carnegie Mellon (Estados Unidos) ha advertido de 2 inseguridades de desbordamiento de búfer en la biblioteca de TPM 2.0 que tienen la posibilidad de ser en la divulgación de información o la escalada de permisos.
Ámbas inseguridades fueron identificadas primero por los estudiosos Francisco Falcon y también Iván Arce de Quarks Lab, y se han registrado con los códigos CVE-2023-1018 y s CVE-2023-1017.
Desde Trusted Computing Group, el conjunto solicitado del avance de las informaciones de TPM, las inseguridades "tienen la posibilidad de desencadenarse desde apps en modo usuario a través de el envío de comandos maliciosas a un TPM 2.0 cuyo firmware se apoya en una implementación de referencia TCG perjudicada".
Desde el Centro de Coordinación CERT amplían que esto "deja el ingreso de solo lectura a datos privados o la sobreescritura de datos comunmente protegidos que solo están libres para el TPM", como tienen la posibilidad de ser las claves criptográficas.
La emprender este inconveniente de seguridad, Trusted Computing Group ahora ha anunciado una actualización que los desarrolladores tienen que llevar a cabo, y de la que los individuos deben estar alerta para disponer.