Те откриха 2 уязвимости в TPM 2.0, които позволяват достъп до данни 

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

наскоро избухнаха новини, че са идентифицирали две уязвимости (вече е каталогизиран под CVE-2023-1017, CVE-2023-1018) в код с референтната реализация на Спецификация на TPM 2.0 (Модул за надеждна платформа).

Открити неизправности са забележителни, тъй като водят до писане или четене на данни извън границите на разпределения буфер. Атака срещу реализации на криптопроцесор, използваща уязвим код, може да доведе до извличане или презаписване на информация, съхранена от страната на чипа, като например криптографски ключове.

Нападател с достъп до команден интерфейс на TPM може да изпрати злонамерено създадени команди към модула и да задейства тези уязвимости. Това позволява достъп само за четене до чувствителни данни или презаписване на нормално защитени данни, които са достъпни само за TPM (например криптографски ключове).

Споменава се, че нападателят може да използва способността да презаписва данни във фърмуера на TPM, за да организирате изпълнението на вашия код в контекста на TPM, което например може да се използва за внедряване на задни врати, които работят от страна на TPM и не се откриват от операционната система.

За тези, които не са запознати с TPM (Trusted Platform Module), трябва да знаете, че това е хардуерно базирано решение, което предоставя силни криптографски функции на съвременните компютърни операционни системи, което го прави устойчив на манипулации.

Удостоверен локален атакуващ може да изпрати злонамерени команди към уязвим TPM, който позволява достъп до чувствителни данни. В някои случаи нападателят може също да презапише защитени данни във фърмуера на TPM. Това може да причини срив или произволно изпълнение на код в TPM. Тъй като полезният товар на нападателя се изпълнява вътре в TPM, той може да не бъде открит от други компоненти на целевото устройство.

Тъй като облачните изчисления и виртуализацията стават все по-популярни през последните години, софтуерно базираните реализации на TPM също нараснаха в популярност. TPM може да бъде внедрен като отделен, вграден или фърмуерен TPM в своята хардуерна форма. Виртуалните TPM съществуват под формата на хипервизор или в чисто софтуерно базирана TPM реализация, например swtpm.

Относно уязвимостите открит, споменава се, че те са причинени от неправилна проверка на размера от параметрите на функцията CryptParameterDecryption(), която позволява запис или четене на два байта извън буфера, предаван на функцията ExecuteCommand() и съдържащ командата TPM2.0. В зависимост от изпълнението на фърмуера, презаписването на два байта може да повреди както неизползваната памет, така и данните или указателите в стека.

Уязвимостта се използва чрез изпращане на команди специално проектирани за TPM модула (нападателят трябва да има достъп до TPM интерфейса).

Понастоящем проблемите вече са коригирани чрез изпращане на актуализираните версии на спецификацията TPM 2.0, издадена през януари (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

От друга страна се съобщава също, че libtpms библиотека с отворен код, който се използва за програмно емулиране на TPM модули и интегриране на TPM поддръжка в хипервайзори, също се влияе от уязвимостта. Въпреки че също така е важно да споменем, че уязвимостта беше коригирана в изданието на libtpms 0.9.6, така че за тези, които използват по-стара версия, се препоръчва да актуализират до новата версия възможно най-скоро.

По отношение на решението на тези недостатъци, TCG (Trusted Computing Group) публикува актуализация на своите Errata за спецификацията на библиотеката TPM2.0 с инструкции за справяне с тези уязвимости. За да осигурят сигурността на своите системи, потребителите трябва да прилагат актуализации, предоставени от производителите на хардуер и софтуер чрез тяхната верига за доставки възможно най-скоро.

И накрая, ако имате интерес да научите повече за него, можете да се консултирате с подробностите В следващия линк.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.