Otkrili su 2 ranjivosti u TPM 2.0 koje omogućavaju pristup podacima 

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Nedavno objavljene su vijesti da su identifikovali dvije ranjivosti (već katalogiziran pod CVE-2023-1017, CVE-2023-1018) u kodu s referentnom implementacijom TPM 2.0 specifikacija (Modul pouzdane platforme).

Otkrivene greške su značajne, jer dovode do pisanja ili čitanja podataka izvan granica dodijeljenog bafera. Napad na implementacije kriptoprocesora koji koristi ranjivi kod mogao bi dovesti do ekstrakcije ili prepisivanja informacija pohranjenih na strani čipa, kao što su kriptografski ključevi.

Napadač sa pristupom TPM komandnom interfejsu može poslati zlonamerno kreirane komande modulu i pokrenuti ove ranjivosti. Ovo omogućava pristup samo za čitanje osjetljivim podacima ili prepisivanje normalno zaštićenih podataka koji su dostupni samo TPM-u (na primjer, kriptografski ključevi).

To se spominje napadač može koristiti mogućnost prepisivanja podataka u TPM firmveru za orkestriranje izvršavanja vašeg koda u TPM kontekstu, koji se, na primjer, može koristiti za implementaciju backdoor-a koji rade na strani TPM-a i nisu otkriveni iz OS-a.

Za one koji nisu upoznati sa TPM (Trusted Platform Module), trebali biste znati da je ovo rješenje zasnovano na hardveru koje pruža snažne kriptografske funkcije modernim operativnim sistemima računara, čineći ga otpornim na neovlašteno korištenje.

Provjereni lokalni napadač može poslati zlonamjerne komande ranjivom TPM-u koji omogućava pristup osjetljivim podacima. U nekim slučajevima, napadač može prepisati zaštićene podatke u TPM firmveru. Ovo može uzrokovati pad ili izvršenje proizvoljnog koda unutar TPM-a. Budući da se napadačev korisni teret pokreće unutar TPM-a, druge komponente ga možda neće otkriti na ciljnom uređaju.

Kako su računalstvo u oblaku i virtuelizacija postali popularniji u posljednjih nekoliko godina, TPM implementacije zasnovane na softveru također su postale popularnije. TPM se može implementirati kao diskretni, ugrađeni ili firmverski TPM u svom hardverskom obliku. Virtuelni TPM-ovi postoje u obliku hipervizora ili u čisto softverskoj TPM implementaciji, na primjer, swtpm.

O ranjivostima otkriveno, spominje se da su oni uzrokovani neispravnom provjerom veličine parametara funkcije CryptParameterDecryption(), koja omogućava pisanje ili čitanje dva bajta iz bafera proslijeđen funkciji ExecuteCommand() i koji sadrži naredbu TPM2.0. Ovisno o implementaciji firmvera, prepisivanje dva bajta može oštetiti i neiskorištenu memoriju i podatke ili pokazivače na steku.

Ranjivost se iskorištava slanjem naredbi posebno dizajniran za TPM modul (napadač mora imati pristup TPM interfejsu).

Trenutno su problemi već otklonjeni isporukom ažuriranih verzija specifikacije TPM 2.0 objavljene u januaru (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

S druge strane, takođe se navodi da je libtpms biblioteka otvorenog koda, koji se koristi za programsku emulaciju TPM modula i integraciju TPM podrške u hipervizore, takođe utiče na ranjivost. Iako je također važno napomenuti da je ranjivost ispravljena u izdanju libtpms 0.9.6, pa se za one koji su na starijoj verziji preporuča da što prije ažuriraju na novu verziju.

Što se tiče rješenja za ove nedostatke, TCG (Trusted Computing Group) je objavila ažuriranje svoje Errata za specifikaciju biblioteke TPM2.0 sa uputstvima za rješavanje ovih ranjivosti. Kako bi osigurali sigurnost svojih sistema, korisnici bi trebali što prije primijeniti ažuriranja koja su obezbijedili proizvođači hardvera i softvera kroz njihov lanac nabavke.

Konačno, ako vas zanima više o tome, možete se obratiti detaljima Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.