Obwohl das Trusted Platform Module (TPM) 2.0-Chips, die in neueren PCs zu finden sind, sollen deren Sicherheit verbessern, könnten zwei neue Schwachstellen Milliarden von Geräten mit Windows 11 gefährden.
PC-Hersteller haben hinzugefügt TPM 2.0-Chips seit 2016 auf ihren Motherboards und diese Chips werden verwendet, um kryptografische Schlüssel und andere sensible Daten zu generieren und zu speichern. Aus diesem Grund ist jede Schwachstelle in TPM 2.0 sicherlich ein Grund zur Sorge.
Mit der Veröffentlichung von Windows11 Bereits 2021 sorgte Microsoft für Aufsehen TPM 2.0 zur Voraussetzung machen für sein neustes Betriebssystem. Der Schritt sollte Windows 11 sicherer als seinen Vorgänger machen, da TPM 2.0 für die Sicherheitsmaßnahmen verwendet wird, die beim ersten Start eines PCs stattfinden, sowie für die Authentifizierung für Windows-Hallo Gesichtserkennung.
Entsprechend Piepender Computer (öffnet in neuem Tab) TPM ist jedoch für einige Windows-Sicherheitsfeatures wie Measured Boot, Device Encryption, Windows Defender System Guard (DRTM) und Device Health Attestation erforderlich, für einige häufig verwendete Features jedoch nicht. Wenn TPM jedoch verfügbar ist, werden die Sicherheitsfunktionen in Windows verbessert und sind besser in der Lage, vertrauliche Informationen zu schützen und Daten zu verschlüsseln.
Neue TPM 2.0-Schwachstellen
Diese neuen TPM 2.0-Fehler sind Pufferüberlauf-Schwachstellen, die von Francisco Falcon und Ivan Arce von Quarkslab entdeckt wurden, die davor warnen, dass sie Milliarden von Geräten betreffen könnten.
Die fraglichen Schwachstellen (verfolgt als CVE 2023-1017 (öffnet in neuem Tab) Und CVE-2023-1018 (öffnet in neuem Tab)) könnte von einem Angreifer ausgenutzt werden, um Berechtigungen zu eskalieren und vertrauliche Daten von anfälligen Geräten zu stehlen. Dies würde die zusätzliche Sicherheit, die TPM 2.0-Chips ursprünglich zu Windows 11 hinzufügen sollten, vollständig zunichte machen.
Erschwerend kommt hinzu, das CERT Coordination Center an der Carnegie Mellon University eine Warnung veröffentlicht (öffnet in neuem Tab) in dem es davor warnte, dass ein Exploit, der diese Schwachstellen ausnutzt, sowohl von den Geräten selbst als auch von den Geräten im Wesentlichen „nicht erkannt“ werden würde beste Antivirus-Software.
Glücklicherweise hat sich die Trusted Computing Group (TCG) vorerst einen Fix in einem neuen einfallen lassen Sicherheitsbulletin (öffnet in neuem Tab) (PDF). Grundsätzlich geht es darum, dass Anbieter zu einer festen Version der Trusted Platform Module-Spezifikation wechseln, genauer gesagt zu einer der unten aufgeführten:
- TMP 2.0 v1.59 Errata-Version 1.4 oder höher
- TMP 2.0 v1.38 Errata-Version 1.13 oder höher
- TMP 2.0 v1.16 Errata-Version 1.6 oder höher
So schützen Sie Ihren Windows 11-PC
Obwohl es eine Problemumgehung gibt, um anfällige PCs vor diesen Fehlern zu schützen, hat bisher nur Lenovo eine veröffentlicht Sicherheitsberatung (öffnet in neuem Tab) über sie, in dem es warnt, dass einige seiner Systeme, auf denen Nuvoton TPM 2.0-Chips ausgeführt werden, anfällig für CVE-2023-1017 sind.
Wir werden wahrscheinlich sehen, dass andere PC-Hersteller diese Mängel bald beheben, aber in der Zwischenzeit wird empfohlen, dass Windows 11-Benutzer den physischen Zugriff auf ihre Geräte einschränken, nur signierte Software von seriösen Anbietern verwenden und alle Firmware-Updates installieren, sobald sie verfügbar sind.
Es ist auch erwähnenswert, dass Malware verwendet werden könnte, um diese Fehler auszunutzen, also sollten Sie das sicherstellen Microsoft Defender aktualisiert und aktiviert ist. Vielleicht möchten Sie aber auch einen der in Betracht ziehen Beste Antivirensoftware für Windows 11 Lösungen für zusätzlichen Schutz.