اكتشفوا ثغرتين في TPM 2 تسمحان بالوصول إلى البيانات 

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

مؤخرا تم نشر الأخبار بأنهم قد حددوا ثغرتين من نقاط الضعف (تمت فهرستها بالفعل بموجب CVE-2023-1017، CVE-2023-1018) في التعليمات البرمجية مع التنفيذ المرجعي لـ مواصفات TPM 2.0 (وحدة النظام الأساسي الموثوقة).

تم الكشف عن عيوب ملحوظة ، لأنها تؤدي إلى كتابة أو قراءة البيانات خارج حدود المخزن المؤقت المخصص. قد يؤدي الهجوم على تطبيقات المعالجات المشفرة باستخدام رمز ضعيف إلى استخراج المعلومات المخزنة على جانب الشريحة أو الكتابة فوقها ، مثل مفاتيح التشفير.

يمكن للمهاجم الذي يتمتع بإمكانية الوصول إلى واجهة أوامر TPM إرسال أوامر ضارة إلى الوحدة النمطية وتشغيل هذه الثغرات الأمنية. يسمح هذا بالوصول للقراءة فقط إلى البيانات الحساسة أو الكتابة فوق البيانات المحمية بشكل طبيعي والمتاحة فقط لـ TPM (على سبيل المثال ، مفاتيح التشفير).

يذكر أن يمكن للمهاجم استخدام القدرة على الكتابة فوق البيانات في البرنامج الثابت TPM لتنظيم تنفيذ التعليمات البرمجية الخاصة بك في سياق TPM ، والذي ، على سبيل المثال ، يمكن استخدامه لتنفيذ الأبواب الخلفية التي تعمل على جانب TPM ولا يتم اكتشافها من نظام التشغيل.

بالنسبة لأولئك الذين ليسوا على دراية بـ TPM (وحدة النظام الأساسي الموثوقة) ، يجب أن تعلم أن هذا حل قائم على الأجهزة يوفر وظائف تشفير قوية لأنظمة تشغيل الكمبيوتر الحديثة ، مما يجعلها مقاومة للعبث.

يمكن للمهاجم المحلي المصادق عليه إرسال أوامر ضارة إلى TPM المعرضة للخطر والتي تسمح بالوصول إلى البيانات الحساسة. في بعض الحالات ، يمكن للمهاجم أيضًا الكتابة فوق البيانات المحمية في البرامج الثابتة لوحدات الأنظمة الأساسية الموثوقة (TPM). يمكن أن يتسبب هذا في حدوث عطل أو تنفيذ تعليمات برمجية عشوائية داخل TPM. نظرًا لأن حمولة المهاجم تعمل داخل TPM ، فقد لا يتم اكتشافها بواسطة مكونات أخرى على الجهاز الهدف.

نظرًا لأن الحوسبة السحابية والافتراضية أصبحت أكثر شيوعًا في السنوات الأخيرة ، فقد ازدادت شعبية تطبيقات TPM المستندة إلى البرامج أيضًا. يمكن تنفيذ TPM كجهاز TPM منفصل أو مضمّن أو برنامج ثابت في شكل الأجهزة الخاص به. توجد وحدات TPM الافتراضية في شكل برنامج Hypervisor أو في تنفيذ TPM قائم على البرامج تمامًا ، على سبيل المثال ، swtpm.

حول نقاط الضعف مُكتَشَف، يذكر أن هذه كانت ناتجة عن فحص غير صحيح للمقاس من معلمات وظيفة CryptParameterDecryption () ، والتي يسمح بالكتابة أو القراءة XNUMX بايت من المخزن المؤقت الذي تم تمريره إلى وظيفة ExecuteCommand () ويحتوي على الأمر TPM2.0. اعتمادًا على تنفيذ البرنامج الثابت ، يمكن أن يؤدي استبدال وحدتي بايت إلى إتلاف كل من الذاكرة غير المستخدمة والبيانات أو المؤشرات الموجودة على المكدس.

يتم استغلال الثغرة الأمنية عن طريق إرسال الأوامر مصمم خصيصًا لوحدة TPM (يجب أن يكون لدى المهاجم إمكانية الوصول إلى واجهة TPM).

حاليًا ، تم إصلاح المشكلات بالفعل عن طريق شحن إصدارات التحديث لمواصفات TPM 2.0 التي تم إصدارها في يناير (1.59 Errata 1.4 و 1.38 Errata 1.13 و 1.16 Errata 1.6).

من ناحية أخرى ، أفيد أيضًا أن مكتبة libtpms مفتوحة المصدر ، التي تُستخدم لمحاكاة وحدات TPM برمجيًا ودمج دعم TPM في برامج Hypervisor ، كما أنها تتأثر بالضعف. على الرغم من أنه من المهم أيضًا الإشارة إلى أنه تم إصلاح الثغرة الأمنية في إصدار libtpms 0.9.6 ، لذلك بالنسبة لأولئك الذين يستخدمون إصدارًا أقدم ، يوصى بالتحديث إلى الإصدار الجديد في أسرع وقت ممكن.

فيما يتعلق بحل هذه العيوب ، نشرت TCG (Trusted Computing Group) تحديثًا لأخطاء Errata لمواصفات مكتبة TPM2.0 مع إرشادات لمعالجة هذه الثغرات الأمنية. لضمان أمان أنظمتهم ، يجب على المستخدمين تطبيق التحديثات التي توفرها الشركات المصنعة للأجهزة والبرامج من خلال سلسلة التوريد الخاصة بهم في أقرب وقت ممكن.

أخيرًا ، إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.