De opdagede 2 sårbarheder i TPM 2.0, der giver adgang til data 

sårbarhed

Hvis de udnyttes, kan disse fejl give angribere mulighed for at få uautoriseret adgang til følsomme oplysninger eller generelt forårsage problemer

nylig nyheden kom om, at de har identificeret to sårbarheder (allerede katalogiseret under CVE-2023-1017, CVE-2023-1018) i kode med referenceimplementeringen af TPM 2.0-specifikation (Trusted Platform Module).

Fejl opdaget er bemærkelsesværdige, da de fører til skrivning eller læsning af data uden for grænserne af den tildelte buffer. Et angreb på kryptoprocessorimplementeringer, der bruger sårbar kode, kan resultere i udtrækning eller overskrivning af information, der er gemt på chipsiden, såsom kryptografiske nøgler.

En hacker med adgang til en TPM-kommandogrænseflade kan sende ondsindede kommandoer til modulet og udløse disse sårbarheder. Dette tillader skrivebeskyttet adgang til følsomme data eller overskrivning af normalt beskyttede data, som kun er tilgængelige for TPM (f.eks. kryptografiske nøgler).

Det nævnes det en angriber kan bruge evnen til at overskrive data i TPM-firmwaren til at orkestrere eksekvering af din kode i TPM-konteksten, som for eksempel kan bruges til at implementere bagdøre, der fungerer på TPM-siden og ikke detekteres fra OS.

For dem, der ikke er bekendt med TPM (Trusted Platform Module), skal du vide, at dette er en hardwarebaseret løsning, der giver stærke kryptografiske funktioner til moderne computeroperativsystemer, hvilket gør den modstandsdygtig over for manipulation.

En autentificeret lokal angriber kan sende ondsindede kommandoer til en sårbar TPM, der giver adgang til følsomme data. I nogle tilfælde kan angriberen også overskrive beskyttede data i TPM-firmwaren. Dette kan forårsage et nedbrud eller vilkårlig kodekørsel i TPM. Fordi angriberens nyttelast kører inde i TPM'en, bliver den muligvis ikke registreret af andre komponenter på målenheden.

Efterhånden som cloud computing og virtualisering er blevet mere populært i de senere år, er softwarebaserede TPM-implementeringer også vokset i popularitet. TPM'en kan implementeres som en diskret, indlejret eller firmware TPM i sin hardwareform. Virtuelle TPM'er findes i hypervisorform eller i en rent softwarebaseret TPM-implementering, for eksempel swtpm.

Om sårbarheder opdaget, det nævnes, at disse er forårsaget af et forkert størrelsestjek af parametrene for CryptParameterDecryption()-funktionen, som tillader skrivning eller læsning af to bytes ud af bufferen, der er sendt til funktionen ExecuteCommand() og indeholder TPM2.0-kommandoen. Afhængigt af firmwareimplementeringen kan overskrivning af to bytes ødelægge både ubrugt hukommelse og data eller pointere på stakken.

Sårbarheden udnyttes ved at sende kommandoer specielt designet til TPM-modulet (angriberen skal have adgang til TPM-grænsefladen).

I øjeblikket er problemerne allerede rettet ved at sende opdateringsversionerne af TPM 2.0-specifikationen udgivet i januar (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

På den anden side forlyder det også, at libtpms Open Source bibliotek, som bruges til programmatisk at emulere TPM-moduler og integrere TPM-understøttelse i hypervisorer, er også påvirket af sårbarhed. Selvom det også er vigtigt at nævne, at sårbarheden blev rettet i udgivelsen af ​​libtpms 0.9.6, så for dem, der er på en ældre version, anbefales det, at de opdaterer til den nye version hurtigst muligt.

Med hensyn til løsningen på disse mangler har TCG (Trusted Computing Group) udgivet en opdatering til sin Errata for TPM2.0-biblioteksspecifikationen med instruktioner til at løse disse sårbarheder. For at sikre sikkerheden af ​​deres systemer bør brugere anvende opdateringer leveret af hardware- og softwareproducenter gennem deres forsyningskæde så hurtigt som muligt.

Endelig, hvis du er interesseret i at vide mere om det, kan du se detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.