Sie entdeckten 2 Schwachstellen in TPM 2.0, die den Zugriff auf Daten ermöglichen 

Verwundbarkeit

Wenn sie ausgenutzt werden, können diese Schwachstellen Angreifern den unbefugten Zugriff auf vertrauliche Informationen ermöglichen oder allgemein Probleme verursachen

Vor kurzem Es wurde bekannt, dass sie zwei Sicherheitslücken identifiziert haben (bereits katalogisiert unter CVE-2023-1017, CVE-2023-1018) im Code mit der Referenzimplementierung der TPM 2.0-Spezifikation (Vertrauenswürdiges Plattformmodul).

Fehler erkannt sind bemerkenswert, da sie dazu führen, dass Daten außerhalb der Grenzen des zugewiesenen Puffers geschrieben oder gelesen werden. Ein Angriff auf Kryptoprozessor-Implementierungen mit verwundbarem Code könnte zum Extrahieren oder Überschreiben von Informationen führen, die auf der Chipseite gespeichert sind, wie z. B. kryptografische Schlüssel.

Ein Angreifer mit Zugriff auf eine TPM-Befehlsschnittstelle kann in böswilliger Absicht erstellte Befehle an das Modul senden und diese Schwachstellen auslösen. Dies ermöglicht einen schreibgeschützten Zugriff auf vertrauliche Daten oder das Überschreiben von normalerweise geschützten Daten, die nur dem TPM zur Verfügung stehen (z. B. kryptografische Schlüssel).

Es wird das erwähnt Ein Angreifer kann die Fähigkeit nutzen, Daten zu überschreiben in der TPM-Firmware, um die Ausführung Ihres Codes im TPM-Kontext zu orchestrieren, was beispielsweise verwendet werden kann, um Backdoors zu implementieren, die auf der TPM-Seite funktionieren und nicht vom Betriebssystem erkannt werden.

Für diejenigen, die mit TPM (Trusted Platform Module) nicht vertraut sind, sollten Sie wissen, dass dies eine hardwarebasierte Lösung ist, die modernen Computerbetriebssystemen starke kryptografische Funktionen bietet und sie manipulationssicher macht.

Ein authentifizierter lokaler Angreifer könnte böswillige Befehle an ein anfälliges TPM senden, das den Zugriff auf vertrauliche Daten ermöglicht. In einigen Fällen kann der Angreifer auch geschützte Daten in der TPM-Firmware überschreiben. Dies kann zu einem Absturz oder zur Ausführung willkürlichen Codes innerhalb des TPM führen. Da die Nutzdaten des Angreifers im TPM ausgeführt werden, werden sie möglicherweise nicht von anderen Komponenten auf dem Zielgerät erkannt.

Da Cloud Computing und Virtualisierung in den letzten Jahren immer beliebter wurden, haben auch softwarebasierte TPM-Implementierungen an Popularität gewonnen. Das TPM kann als diskretes, eingebettetes oder Firmware-TPM in seiner Hardwareform implementiert werden. Virtuelle TPMs existieren in Hypervisor-Form oder in einer rein softwarebasierten TPM-Implementierung, beispielsweise swtpm.

Über Schwachstellen erkannt, Es wird erwähnt, dass diese durch eine falsche Größenprüfung verursacht werden der Parameter der Funktion CryptParameterDecryption(), die ermöglicht das Schreiben oder Lesen von zwei Bytes aus dem Puffer, der an die Funktion ExecuteCommand() übergeben wird und den TPM2.0-Befehl enthält. Abhängig von der Firmware-Implementierung kann das Überschreiben von zwei Bytes sowohl unbenutzten Speicher als auch Daten oder Zeiger auf dem Stack beschädigen.

Die Schwachstelle wird durch das Senden von Befehlen ausgenutzt speziell für das TPM-Modul entwickelt (der Angreifer muss Zugriff auf die TPM-Schnittstelle haben).

Derzeit wurden die Probleme bereits durch die Auslieferung der im Januar veröffentlichten Update-Versionen der TPM 2.0-Spezifikation (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6) behoben.

Andererseits wird auch berichtet, dass die libtpms Open-Source-Bibliothek, die verwendet wird, um TPM-Module programmgesteuert zu emulieren und TPM-Unterstützung in Hypervisoren zu integrieren, ist ebenfalls von Verwundbarkeit betroffen. Obwohl es auch wichtig ist zu erwähnen, dass die Schwachstelle in der Veröffentlichung von libtpms 0.9.6 behoben wurde, wird für diejenigen, die eine ältere Version verwenden, empfohlen, so schnell wie möglich auf die neue Version zu aktualisieren.

In Bezug auf die Lösung dieser Schwachstellen hat die TCG (Trusted Computing Group) ein Update ihrer Errata für die TPM2.0-Bibliotheksspezifikation mit Anweisungen zur Behebung dieser Schwachstellen veröffentlicht. Um die Sicherheit ihrer Systeme zu gewährleisten, sollten Benutzer Updates, die von Hardware- und Softwareherstellern über ihre Lieferkette bereitgestellt werden, so schnell wie möglich anwenden.

Wenn Sie mehr darüber erfahren möchten, können Sie die Details einsehen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.