À l’occasion de son traditionnel patch mensuel (le « Patch Tuesday »), Microsoft a publié un bulletin concernant une vulnérabilité affectant le TPM (Trusted Platform Module
).
Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.
Le TPM est un standard cryptographique appliqué aux microcontrôleurs dédiés au stockage des secrets (tels que des clés de chiffrement) au niveau matériel. C’est un équipement passif dédié au stockage de secrets de manière sécurisée.
Selon le peu d’informations données par Microsoft, la vulnérabilité, référencée CVE-2019-16863 affaiblit le système de protection des clés pour l’algorithme ECDSA. Celle-ci affecte spécifiquement le firmware TPM des périphériques ST33TPHF2ESPI de STMicroElectronics, utilisant les TCG (Trusted Computing Guidelines
) de la famille 2.0 (mais pas 1.2).
Bien qu’aucun produit Microsoft ne soit affecté par cette vulnérabilité, il est possible que le TPM soit utilisé par des services ou logiciels spécifiques.
Les chercheurs à l’origine de ces vulnérabilités présenteront les détails techniques lors de la conférence « Real World Crypto 2020 » à New York entre le 8 et 10 janvier 2020. De plus, une preuve de concept sera bientôt publiée sur le compte Github des chercheurs. Enfin, les chercheurs publieront prochainement un article technique sur leur blog.
Références
ADV190024 | Microsoft Guidance for Vulnerability in Trusted Platform Module (TPM)