Enamikes uuemates Windowsiga arvutites kasutatava turvakiibi TPM 2.0 juures avastati kaks turvaohtu, mis kasutavad ära puhvri ületäitumise haavatavust ning mille kaudu võivad ründajad ligi pääseda arvutis olevatele tundlikele andmetele. Muuhulgas võib ligi saada krüptovõtmetele ja neid saab ka üle kirjutada, kirjutab Naked Security.
Miljardid arvutid ohus: Windowsi kasutatavas turvakiibis avastati ohtlikud turvaaugud
TPM 2.0 on enamikes Windowsiga arvutites asuv turvakiip, mis pakub operatsioonisüsteemile võltsimiskindlaid krüptograafilisi funktsioone andmete salastamiseks ja turvalisuse suurendamiseks. Seda saab kasutada ka krüptograafiliste võtmete, paroolide ja muude kriitiliste andmete salvestamiseks, seega igasugused turvaintsidendid TPM 2.0 kiibiga on eriti ohtlikud.
Kui arvutis on Windows 11 operatsioonisüsteem, siis üsna kindlalt on masinas ka nimetatud turvakiip, sest Windows 11 turvanõuete hulka kuulub ka TPM 2.0 tugi.
Seda kiipi on arvutitele toodetud juba 2016. aastast ja alates 2021. aastast nõuab Microsoft uue operatsioonisüsteemi kasutamisel selle olemasolu, et masin vastaks täielikult Windowsi turvanõuetele. Kiip hoolitseb näiteks selle eest, et biomeetriline sisselogimine Windows Hello näotuvastusega oleks kaitstud.
Värske TPM 2.0 haavatavuse avastasid Quarkslabi teadlased Francisco Falcon ja Ivan Arce, kelle sõnul võivad need vead mõjutada miljardeid uuemaid seadmeid.
Mõlemad turvaohud, mis avastati, lasevad kohalikku süsteemi sisselogitud ründajal turvaauke ära kasutada, saates pahatahtlikult koostatud käske TPM-is vajaliku koodi käivitamiseks.
Trusted Computing Groupi andmetel võib turvaauk lubada ligipääsu salajasele infole ja anda ründajale privileegid masinas midagi muuta. Kuigi vigade ärakasutamiseks on vaja autenditud juurdepääsu seadmele ehk pahavara peab seal juba tegutsema, on oluline meeles pidada, et näiteks seadmesse istutatud pahavara võibki selle õiguse juba anda.
Bleeping Computeri andmetel oli Lenovo üks esimestest, kes avaldas turvaaugu mõju ja andis välja tarkvarauuenduse. Teistelgi tootjatel on turvaaugu likvideerimine tarkvarauuenduse kaugusel. Kasutajad aga peaksid kontrollima oma arvuti tootja lehelt, kas nende seadmele on tulnud värskeid tarkvarauuendusi ning kui on, siis tuleb need kiirelt paigaldada.