Εντόπισαν 2 τρωτά σημεία στο TPM 2.0 που επιτρέπουν την πρόσβαση σε δεδομένα 

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Πρόσφατα κυκλοφόρησε είδηση ​​ότι εντόπισαν δύο τρωτά σημεία (έχει ήδη καταγραφεί σύμφωνα με CVE-2023-1017, CVE-2023-1018) σε κώδικα με την εφαρμογή αναφοράς του Προδιαγραφή TPM 2.0 (Ενότητα αξιόπιστης πλατφόρμας).

Εντοπίστηκαν σφάλματα είναι αξιοσημείωτες, καθώς οδηγούν σε εγγραφή ή ανάγνωση δεδομένων εκτός των ορίων του εκχωρημένου buffer. Μια επίθεση σε υλοποιήσεις κρυπτοεπεξεργαστή χρησιμοποιώντας ευάλωτο κώδικα θα μπορούσε να έχει ως αποτέλεσμα την εξαγωγή ή την αντικατάσταση πληροφοριών που είναι αποθηκευμένες στην πλευρά του τσιπ, όπως κρυπτογραφικά κλειδιά.

Ένας εισβολέας με πρόσβαση σε μια διεπαφή εντολών TPM μπορεί να στείλει εντολές που έχουν δημιουργηθεί κακόβουλα στη μονάδα και να ενεργοποιήσει αυτές τις ευπάθειες. Αυτό επιτρέπει την πρόσβαση μόνο για ανάγνωση σε ευαίσθητα δεδομένα ή την αντικατάσταση κανονικά προστατευμένων δεδομένων που είναι διαθέσιμα μόνο στο TPM (για παράδειγμα, κρυπτογραφικά κλειδιά).

Αναφέρεται ότι ένας εισβολέας μπορεί να χρησιμοποιήσει τη δυνατότητα αντικατάστασης δεδομένων στο υλικολογισμικό TPM για να ενορχηστρώσει την εκτέλεση του κώδικά σας στο πλαίσιο TPM, το οποίο, για παράδειγμα, μπορεί να χρησιμοποιηθεί για την υλοποίηση backdoors που λειτουργούν στην πλευρά του TPM και δεν εντοπίζονται από το λειτουργικό σύστημα.

Για όσους δεν είναι εξοικειωμένοι με το TPM (Trusted Platform Module), θα πρέπει να γνωρίζετε ότι αυτή είναι μια λύση βασισμένη σε υλικό που παρέχει ισχυρές κρυπτογραφικές λειτουργίες σε σύγχρονα λειτουργικά συστήματα υπολογιστών, καθιστώντας το ανθεκτικό στην παραβίαση.

Ένας επαληθευμένος τοπικός εισβολέας θα μπορούσε να στείλει κακόβουλες εντολές σε ένα ευάλωτο TPM που επιτρέπει την πρόσβαση σε ευαίσθητα δεδομένα. Σε ορισμένες περιπτώσεις, ο εισβολέας μπορεί επίσης να αντικαταστήσει τα προστατευμένα δεδομένα στο υλικολογισμικό TPM. Αυτό μπορεί να προκαλέσει σφάλμα ή αυθαίρετη εκτέλεση κώδικα εντός του TPM. Επειδή το ωφέλιμο φορτίο του εισβολέα εκτελείται μέσα στο TPM, ενδέχεται να μην εντοπιστεί από άλλα στοιχεία στη συσκευή-στόχο.

Καθώς το cloud computing και η εικονικοποίηση έχουν γίνει πιο δημοφιλή τα τελευταία χρόνια, οι εφαρμογές TPM που βασίζονται σε λογισμικό έχουν επίσης αυξηθεί σε δημοτικότητα. Το TPM μπορεί να υλοποιηθεί ως διακριτό, ενσωματωμένο ή υλικολογισμικό TPM στη μορφή υλικού του. Τα εικονικά TPM υπάρχουν σε μορφή hypervisor ή σε εφαρμογή TPM που βασίζεται αποκλειστικά σε λογισμικό, για παράδειγμα, swtpm.

Σχετικά με τις ευπάθειες εντοπίστηκε, αναφέρεται ότι προκαλούνται από λανθασμένο έλεγχο μεγέθους των παραμέτρων της συνάρτησης CryptParameterDecryption(), οι οποίες επιτρέπει τη γραφή ή την ανάγνωση δύο byte από το buffer που μεταβιβάστηκε στη συνάρτηση ExecuteCommand() και περιέχει την εντολή TPM2.0. Ανάλογα με την εφαρμογή του υλικολογισμικού, η αντικατάσταση δύο byte μπορεί να καταστρέψει τόσο τη μνήμη που δεν χρησιμοποιείται όσο και τα δεδομένα ή τους δείκτες στη στοίβα.

Η ευπάθεια εκμεταλλεύεται την αποστολή εντολών ειδικά σχεδιασμένο για τη μονάδα TPM (ο εισβολέας πρέπει να έχει πρόσβαση στη διεπαφή TPM).

Επί του παρόντος, τα προβλήματα έχουν ήδη επιδιορθωθεί με την αποστολή των ενημερωμένων εκδόσεων της προδιαγραφής TPM 2.0 που κυκλοφόρησαν τον Ιανουάριο (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Από την άλλη, αναφέρεται επίσης ότι η Βιβλιοθήκη ανοιχτού κώδικα libtpms, που χρησιμοποιείται για την προγραμματική εξομοίωση μονάδων TPM και την ενσωμάτωση της υποστήριξης TPM σε hypervisors, επηρεάζεται επίσης από την ευπάθεια. Αν και είναι επίσης σημαντικό να αναφέρουμε ότι το θέμα ευπάθειας διορθώθηκε στην κυκλοφορία του libtpms 0.9.6, επομένως για όσους βρίσκονται σε παλαιότερη έκδοση, συνιστάται να ενημερώσουν στη νέα έκδοση το συντομότερο δυνατό.

Όσον αφορά τη λύση σε αυτά τα ελαττώματα, η TCG (Trusted Computing Group) δημοσίευσε μια ενημέρωση στο Errata της για τις προδιαγραφές της βιβλιοθήκης TPM2.0 με οδηγίες για την αντιμετώπιση αυτών των τρωτών σημείων. Για να διασφαλίσουν την ασφάλεια των συστημάτων τους, οι χρήστες θα πρέπει να εφαρμόζουν ενημερώσεις που παρέχονται από κατασκευαστές υλικού και λογισμικού μέσω της αλυσίδας εφοδιασμού τους το συντομότερο δυνατό.

Τέλος, εάν ενδιαφέρεστε να μάθετε περισσότερα σχετικά, μπορείτε να συμβουλευτείτε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.