Malgré le fait que le Trusted Platform Module (MTP) Les puces 2.0 trouvées dans les nouveaux PC sont conçues pour améliorer leur sécurité, deux nouvelles vulnérabilités pourraient mettre en danger des milliards d’appareils exécutant Windows 11.
Les fabricants de PC ont ajouté Puces TPM 2.0 à leurs cartes mères depuis 2016 et ces puces sont utilisées pour générer et stocker des clés cryptographiques et d’autres données sensibles. C’est pourquoi toute vulnérabilité dans TPM 2.0 est certainement une source de préoccupation.
Avec la sortie de Windows 11 en 2021, Microsoft a fait sensation en faire du TPM 2.0 une exigence pour son dernier système d’exploitation. Cette décision visait à rendre Windows 11 plus sécurisé que son prédécesseur, car TPM 2.0 est utilisé pour les mesures de sécurité qui ont lieu lors du premier démarrage d’un PC ainsi que pour fournir une authentification pour Windows Bonjour reconnaissance de visage.
Selon BipOrdinateur (s’ouvre dans un nouvel onglet) Cependant, TPM est requis pour certaines fonctionnalités de sécurité Windows telles que le démarrage mesuré, le chiffrement de périphérique, Windows Defender System Guard (DRTM) et l’attestation d’intégrité de périphérique, mais il n’est pas requis pour certaines fonctionnalités couramment utilisées. Lorsque TPM est disponible, les fonctionnalités de sécurité de Windows sont améliorées et sont mieux à même de protéger les informations sensibles et de chiffrer les données.
Nouvelles vulnérabilités TPM 2.0
Ces nouvelles failles du TPM 2.0 sont des vulnérabilités de débordement de tampon découvertes par Francisco Falcon et Ivan Arce de Quarkslab qui avertissent qu’elles pourraient avoir un impact sur des milliards d’appareils.
Les vulnérabilités en question (suivies comme CVE 2023-1017 (s’ouvre dans un nouvel onglet) et CVE-2023-1018 (s’ouvre dans un nouvel onglet)) pourraient être exploitées par un attaquant pour élever les privilèges et voler des données sensibles sur des appareils vulnérables. Cela annulerait complètement la sécurité supplémentaire que les puces TPM 2.0 ont été conçues pour ajouter à Windows 11 en premier lieu.
Pour aggraver les choses, le centre de coordination CERT de l’université Carnegie Mellon a publié une alerte (s’ouvre dans un nouvel onglet) dans lequel il a averti qu’un exploit exploitant ces vulnérabilités serait essentiellement « indétectable » par les appareils eux-mêmes ainsi que par le meilleur logiciel antivirus.
Heureusement, le Trusted Computing Group (TCG) a trouvé un correctif pour l’instant dans un nouveau bulletin de sécurité (s’ouvre dans un nouvel onglet) (PDF). Fondamentalement, cela implique que les fournisseurs passent à une version fixe de la spécification Trusted Platform Module, plus précisément à l’une de celles répertoriées ci-dessous :
- TMP 2.0 v1.59 Errata version 1.4 ou supérieure
- TMP 2.0 v1.38 Errata version 1.13 ou supérieure
- TMP 2.0 v1.16 Errata version 1.6 ou supérieure
Comment protéger votre PC Windows 11
Bien qu’il existe une solution de contournement pour protéger les PC vulnérables de ces failles, jusqu’à présent, seul Lenovo a publié une conseil en sécurité (s’ouvre dans un nouvel onglet) à leur sujet dans lequel il avertit que certains de ses systèmes exécutant des puces Nuvoton TPM 2.0 sont vulnérables à CVE-2023-1017.
Nous verrons probablement d’autres fabricants de PC corriger ces failles bientôt, mais en attendant, il est recommandé aux utilisateurs de Windows 11 de limiter l’accès physique à leurs appareils, d’utiliser uniquement des logiciels signés de fournisseurs réputés et d’appliquer les mises à jour du micrologiciel dès qu’elles seront disponibles.
Il convient également de noter que des logiciels malveillants peuvent être utilisés pour exploiter ces failles, vous devez donc vous assurer que Microsoft Defender est mis à jour et activé. Cependant, vous pouvez également envisager l’un des meilleur logiciel antivirus Windows 11 des solutions pour une protection supplémentaire.