તેઓએ TPM 2 માં 2.0 નબળાઈઓ શોધી કાઢી છે જે ડેટાને ઍક્સેસ કરવાની મંજૂરી આપે છે 

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

તાજેતરમાં સમાચાર તૂટી ગયા કે તેઓએ બે નબળાઈઓને ઓળખી છે (સંદર્ભ અમલીકરણ સાથે કોડમાં CVE-2023-1017, CVE-2023-1018) હેઠળ પહેલેથી જ સૂચિબદ્ધ છે. TPM 2.0 સ્પષ્ટીકરણ (વિશ્વસનીય પ્લેટફોર્મ મોડ્યુલ).

ખામીઓ મળી નોંધપાત્ર છે, કારણ કે તેઓ ફાળવેલ બફરની સીમાની બહાર ડેટા લખવા અથવા વાંચવા તરફ દોરી જાય છે. સંવેદનશીલ કોડનો ઉપયોગ કરીને ક્રિપ્ટોપ્રોસેસર અમલીકરણો પરના હુમલાના પરિણામે ચિપ બાજુ પર સંગ્રહિત માહિતીના નિષ્કર્ષણ અથવા ઓવરરાઈટીંગ થઈ શકે છે, જેમ કે ક્રિપ્ટોગ્રાફિક કી.

TPM કમાન્ડ ઈન્ટરફેસની ઍક્સેસ ધરાવનાર હુમલાખોર મોડ્યુલ પર દુર્ભાવનાપૂર્ણ રીતે રચાયેલા આદેશો મોકલી શકે છે અને આ નબળાઈઓને ટ્રિગર કરી શકે છે. આ ફક્ત TPM (ઉદાહરણ તરીકે, ક્રિપ્ટોગ્રાફિક કી) માટે ઉપલબ્ધ હોય તેવા સંવેદનશીલ ડેટા અથવા સામાન્ય રીતે સંરક્ષિત ડેટાના ઓવરરાઈટીંગને ફક્ત વાંચવા માટે ઍક્સેસ કરવાની મંજૂરી આપે છે.

તેવો ઉલ્લેખ છે હુમલાખોર ડેટાને ઓવરરાઈટ કરવાની ક્ષમતાનો ઉપયોગ કરી શકે છે TPM ફર્મવેરમાં TPM સંદર્ભમાં તમારા કોડના એક્ઝિક્યુશનને ઑર્કેસ્ટ્રેટ કરવા માટે, જેનો ઉપયોગ, ઉદાહરણ તરીકે, TPM બાજુ પર કામ કરતા બેકડોરનો અમલ કરવા માટે થઈ શકે છે અને OS માંથી શોધાયેલ નથી.

જેઓ TPM (ટ્રસ્ટેડ પ્લેટફોર્મ મોડ્યુલ) થી અજાણ છે, તમારે જાણવું જોઈએ કે આ હાર્ડવેર-આધારિત સોલ્યુશન છે જે આધુનિક કોમ્પ્યુટર ઓપરેટિંગ સિસ્ટમ્સને મજબૂત ક્રિપ્ટોગ્રાફિક કાર્યો પૂરા પાડે છે, જે તેને છેડછાડ માટે પ્રતિરોધક બનાવે છે.

અધિકૃત સ્થાનિક હુમલાખોર સંવેદનશીલ TPM ને ​​દૂષિત આદેશો મોકલી શકે છે જે સંવેદનશીલ ડેટાને ઍક્સેસ કરવાની મંજૂરી આપે છે. કેટલાક કિસ્સાઓમાં, હુમલાખોર TPM ફર્મવેરમાં સુરક્ષિત ડેટાને ઓવરરાઈટ પણ કરી શકે છે. આ TPM માં ક્રેશ અથવા મનસ્વી કોડ અમલીકરણનું કારણ બની શકે છે. કારણ કે હુમલાખોરનું પેલોડ TPM ની અંદર ચાલે છે, તે લક્ષ્ય ઉપકરણ પરના અન્ય ઘટકો દ્વારા શોધી શકાતું નથી.

તાજેતરના વર્ષોમાં ક્લાઉડ કમ્પ્યુટિંગ અને વર્ચ્યુઅલાઈઝેશન વધુ લોકપ્રિય બન્યું હોવાથી, સૉફ્ટવેર-આધારિત TPM અમલીકરણો પણ લોકપ્રિયતામાં વૃદ્ધિ પામ્યા છે. TPM ને ​​તેના હાર્ડવેર સ્વરૂપમાં એક અલગ, એમ્બેડેડ અથવા ફર્મવેર TPM તરીકે અમલમાં મૂકી શકાય છે. વર્ચ્યુઅલ TPM હાઇપરવાઇઝર સ્વરૂપમાં અથવા સંપૂર્ણ સોફ્ટવેર આધારિત TPM અમલીકરણમાં અસ્તિત્વ ધરાવે છે, ઉદાહરણ તરીકે, swtpm.

નબળાઈઓ વિશે શોધાયેલ, તે ઉલ્લેખિત છે કે આ ખોટી માપ તપાસને કારણે થાય છે CryptParameterDecryption() ફંક્શનના પરિમાણોમાંથી, જે બે બાઇટ્સ લખવા અથવા વાંચવાની મંજૂરી આપે છે બફરમાંથી ExecuteCommand() ફંક્શનને પસાર કરવામાં આવે છે અને TPM2.0 આદેશ ધરાવે છે. ફર્મવેર અમલીકરણ પર આધાર રાખીને, બે બાઇટ્સ પર ફરીથી લખવાથી સ્ટેક પર ન વપરાયેલ મેમરી અને ડેટા અથવા પોઇન્ટર બંને બગડી શકે છે.

આદેશો મોકલીને નબળાઈનો ઉપયોગ કરવામાં આવે છે ખાસ કરીને TPM મોડ્યુલ માટે રચાયેલ છે (હુમલાખોર પાસે TPM ઇન્ટરફેસની ઍક્સેસ હોવી આવશ્યક છે).

હાલમાં, જાન્યુઆરીમાં પ્રકાશિત થયેલ TPM 2.0 સ્પષ્ટીકરણના અપડેટ વર્ઝનને શિપિંગ કરીને સમસ્યાઓ પહેલાથી જ ઠીક કરવામાં આવી છે (1.59 ત્રુટિસૂચી 1.4, 1.38 ત્રુટિસૂચી 1.13, 1.16 ત્રુટિસૂચી 1.6).

બીજી તરફ, એવા પણ અહેવાલ છે કે ધ libtpms ઓપન સોર્સ લાઇબ્રેરી, જેનો ઉપયોગ પ્રોગ્રામેટિકલી TPM મોડ્યુલોનું અનુકરણ કરવા અને TPM સપોર્ટને હાઈપરવાઈઝરમાં એકીકૃત કરવા માટે થાય છે, નબળાઈથી પણ પ્રભાવિત થાય છે. જો કે એ ઉલ્લેખ કરવો પણ અગત્યનું છે કે libtpms 0.9.6 ના પ્રકાશનમાં નબળાઈને ઠીક કરવામાં આવી હતી, તેથી જેઓ જૂની આવૃત્તિ પર છે, તેમને ભલામણ કરવામાં આવે છે કે તેઓ શક્ય તેટલી વહેલી તકે નવા સંસ્કરણ પર અપડેટ કરે.

આ ખામીઓના ઉકેલ અંગે, TCG (ટ્રસ્ટેડ કમ્પ્યુટિંગ ગ્રુપ) એ આ નબળાઈઓને દૂર કરવા સૂચનાઓ સાથે TPM2.0 લાઇબ્રેરી સ્પષ્ટીકરણ માટે તેના ત્રુટિસૂચીમાં અપડેટ પ્રકાશિત કર્યું છે. તેમની સિસ્ટમની સુરક્ષા સુનિશ્ચિત કરવા માટે, વપરાશકર્તાઓએ તેમની સપ્લાય ચેઇન દ્વારા હાર્ડવેર અને સોફ્ટવેર ઉત્પાદકો દ્વારા પ્રદાન કરવામાં આવેલ અપડેટ શક્ય તેટલી વહેલી તકે લાગુ કરવા જોઈએ.

અંતે, જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તો તમે વિગતોનો સંપર્ક કરી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.