তারা TPM 2-এ 2.0টি দুর্বলতা সনাক্ত করেছে যা ডেটা অ্যাক্সেসের অনুমতি দেয় 

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

সম্প্রতি খবর ছড়িয়েছে যে তারা দুটি দুর্বলতা চিহ্নিত করেছে (ইতিমধ্যেই CVE-2023-1017, CVE-2023-1018) এর রেফারেন্স বাস্তবায়নের সাথে কোডে তালিকাভুক্ত করা হয়েছে TPM 2.0 স্পেসিফিকেশন (বিশ্বস্ত প্ল্যাটফর্ম মডিউল)।

ত্রুটি সনাক্ত করা হয়েছে উল্লেখযোগ্য, কারণ তারা বরাদ্দকৃত বাফারের সীমার বাইরে ডেটা লেখা বা পড়ার দিকে নিয়ে যায়. দুর্বল কোড ব্যবহার করে ক্রিপ্টোপ্রসেসর বাস্তবায়নের উপর আক্রমণের ফলে চিপ সাইডে সংরক্ষিত তথ্য যেমন ক্রিপ্টোগ্রাফিক কীগুলি নিষ্কাশন বা ওভাররাইট হতে পারে।

একটি TPM কমান্ড ইন্টারফেসে অ্যাক্সেস সহ আক্রমণকারী মডিউলে দূষিতভাবে তৈরি করা কমান্ড পাঠাতে পারে এবং এই দুর্বলতাগুলিকে ট্রিগার করতে পারে। এটি শুধুমাত্র TPM-এ উপলব্ধ সংবেদনশীল ডেটা বা সাধারণভাবে সুরক্ষিত ডেটার ওভাররাইট করার অনুমতি দেয় (উদাহরণস্বরূপ, ক্রিপ্টোগ্রাফিক কী)।

এটি উল্লেখ করা হয় একজন আক্রমণকারী ডেটা ওভাররাইট করার ক্ষমতা ব্যবহার করতে পারে TPM ফার্মওয়্যারে TPM প্রেক্ষাপটে আপনার কোডের এক্সিকিউশন অর্কেস্ট্রেট করার জন্য, যেটি, উদাহরণস্বরূপ, ব্যাকডোর প্রয়োগ করতে ব্যবহার করা যেতে পারে যা TPM সাইডে কাজ করে এবং OS থেকে সনাক্ত করা যায় না।

যারা TPM (বিশ্বস্ত প্ল্যাটফর্ম মডিউল) এর সাথে অপরিচিত তাদের জন্য আপনার জানা উচিত যে এটি একটি হার্ডওয়্যার-ভিত্তিক সমাধান যা আধুনিক কম্পিউটার অপারেটিং সিস্টেমগুলিতে শক্তিশালী ক্রিপ্টোগ্রাফিক ফাংশন প্রদান করে, এটিকে টেম্পারিং প্রতিরোধী করে তোলে।

একটি প্রমাণীকৃত স্থানীয় আক্রমণকারী একটি দুর্বল TPM-এ দূষিত কমান্ড পাঠাতে পারে যা সংবেদনশীল ডেটা অ্যাক্সেস করতে দেয়। কিছু ক্ষেত্রে, আক্রমণকারী TPM ফার্মওয়্যারে সুরক্ষিত ডেটা ওভাররাইট করতে পারে। এটি TPM-এর মধ্যে ক্র্যাশ বা নির্বিচারে কোড সম্পাদনের কারণ হতে পারে। কারণ আক্রমণকারীর পেলোড টিপিএম-এর ভিতরে চলে, এটি লক্ষ্য ডিভাইসে অন্যান্য উপাদান দ্বারা সনাক্ত নাও হতে পারে।

যেহেতু সাম্প্রতিক বছরগুলিতে ক্লাউড কম্পিউটিং এবং ভার্চুয়ালাইজেশন আরও জনপ্রিয় হয়ে উঠেছে, সফ্টওয়্যার-ভিত্তিক TPM বাস্তবায়নও জনপ্রিয়তা বৃদ্ধি পেয়েছে। TPM এর হার্ডওয়্যার আকারে একটি পৃথক, এমবেডেড, বা ফার্মওয়্যার TPM হিসাবে প্রয়োগ করা যেতে পারে। ভার্চুয়াল TPMগুলি হাইপারভাইজার আকারে বা সম্পূর্ণরূপে সফ্টওয়্যার-ভিত্তিক TPM বাস্তবায়নে বিদ্যমান, উদাহরণস্বরূপ, swtpm।

দুর্বলতা সম্পর্কে সনাক্ত, এটি একটি ভুল আকার চেক দ্বারা সৃষ্ট যে উল্লেখ করা হয় CryptParameterDecryption() ফাংশনের পরামিতিগুলির মধ্যে, যা দুটি বাইট লেখা বা পড়ার অনুমতি দেয় বাফারের বাইরে ExecuteCommand() ফাংশনে পাস করা হয়েছে এবং এতে TPM2.0 কমান্ড রয়েছে। ফার্মওয়্যার বাস্তবায়নের উপর নির্ভর করে, দুটি বাইট ওভাররাইট করা অব্যবহৃত মেমরি এবং ডেটা বা স্ট্যাকের পয়েন্টার উভয়ই দূষিত করতে পারে।

কমান্ড পাঠিয়ে দুর্বলতা কাজে লাগানো হয় বিশেষভাবে TPM মডিউলের জন্য ডিজাইন করা হয়েছে (আক্রমণকারীর অবশ্যই TPM ইন্টারফেসে অ্যাক্সেস থাকতে হবে)।

বর্তমানে, জানুয়ারিতে প্রকাশিত TPM 2.0 স্পেসিফিকেশনের আপডেট সংস্করণ পাঠানোর মাধ্যমে সমস্যাগুলি ইতিমধ্যেই ঠিক করা হয়েছে (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6)।

অন্যদিকে, এও জানা গেছে যে libtpms ওপেন সোর্স লাইব্রেরি, যা প্রোগ্রাম্যাটিকভাবে TPM মডিউল অনুকরণ করতে এবং হাইপারভাইজারগুলিতে TPM সমর্থন সংহত করতে ব্যবহৃত হয়, এটি দুর্বলতা দ্বারা প্রভাবিত হয়। যদিও এটি উল্লেখ করাও গুরুত্বপূর্ণ যে libtpms 0.9.6 রিলিজে দুর্বলতা সংশোধন করা হয়েছিল, তাই যারা পুরানো সংস্করণে আছেন তাদের জন্য সুপারিশ করা হচ্ছে যে তারা যত তাড়াতাড়ি সম্ভব নতুন সংস্করণে আপডেট করুন।

এই ত্রুটিগুলির সমাধান সম্পর্কে, TCG (ট্রাস্টেড কম্পিউটিং গ্রুপ) TPM2.0 লাইব্রেরির স্পেসিফিকেশনের জন্য তার ত্রুটি-বিচ্যুতির একটি আপডেট প্রকাশ করেছে যাতে এই দুর্বলতাগুলি সমাধান করার নির্দেশাবলী রয়েছে। তাদের সিস্টেমের নিরাপত্তা নিশ্চিত করার জন্য, ব্যবহারকারীদের যত তাড়াতাড়ি সম্ভব তাদের সাপ্লাই চেইনের মাধ্যমে হার্ডওয়্যার এবং সফ্টওয়্যার নির্মাতাদের দেওয়া আপডেটগুলি প্রয়োগ করা উচিত।

পরিশেষে, যদি আপনি এটি সম্পর্কে আরও জানতে আগ্রহী হন, তাহলে আপনি বিস্তারিত জানতে পারেন নীচের লিঙ্কে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।