हाल ही में खबर आई कि उन्होंने दो कमजोरियों की पहचान की है (पहले से ही CVE-2023-1017, CVE-2023-1018 के तहत सूचीबद्ध) के संदर्भ कार्यान्वयन के साथ कोड में टीपीएम 2.0 विनिर्देश (विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल)।
खामियां पाई गईं उल्लेखनीय हैं, क्योंकि वे आवंटित बफ़र की सीमा के बाहर डेटा लिखने या पढ़ने की ओर ले जाते हैं. कमजोर कोड का उपयोग कर क्रिप्टोप्रोसेसर कार्यान्वयन पर एक हमले के परिणामस्वरूप चिप पक्ष पर संग्रहीत जानकारी का निष्कर्षण या अधिलेखन हो सकता है, जैसे कि क्रिप्टोग्राफ़िक कुंजियाँ।
टीपीएम कमांड इंटरफेस तक पहुंच रखने वाला एक हमलावर दुर्भावनापूर्ण रूप से तैयार किए गए कमांड को मॉड्यूल में भेज सकता है और इन कमजोरियों को ट्रिगर कर सकता है। यह संवेदनशील डेटा तक रीड-ओनली एक्सेस या सामान्य रूप से संरक्षित डेटा के ओवरराइटिंग की अनुमति देता है जो केवल टीपीएम (उदाहरण के लिए, क्रिप्टोग्राफ़िक कुंजियाँ) के लिए उपलब्ध है।
यह उल्लेख है कि एक हमलावर डेटा को अधिलेखित करने की क्षमता का उपयोग कर सकता है टीपीएम फर्मवेयर में टीपीएम संदर्भ में आपके कोड के निष्पादन को ऑर्केस्ट्रेट करने के लिए, उदाहरण के लिए, टीपीएम पक्ष पर काम करने वाले बैकडोर को लागू करने के लिए इस्तेमाल किया जा सकता है और ओएस से पता नहीं लगाया जाता है।
टीपीएम (ट्रस्टेड प्लेटफॉर्म मॉड्यूल) से अपरिचित लोगों के लिए, आपको पता होना चाहिए कि यह एक हार्डवेयर-आधारित समाधान है जो आधुनिक कंप्यूटर ऑपरेटिंग सिस्टम को मजबूत क्रिप्टोग्राफ़िक फ़ंक्शन प्रदान करता है, जिससे यह छेड़छाड़ के लिए प्रतिरोधी बन जाता है।
एक प्रमाणित स्थानीय हमलावर एक संवेदनशील टीपीएम को दुर्भावनापूर्ण आदेश भेज सकता है जो संवेदनशील डेटा तक पहुंच की अनुमति देता है। कुछ मामलों में, हमलावर टीपीएम फर्मवेयर में संरक्षित डेटा को ओवरराइट भी कर सकता है। यह TPM के भीतर क्रैश या स्वैच्छिक कोड निष्पादन का कारण बन सकता है। चूंकि हमलावर का पेलोड टीपीएम के अंदर चलता है, इसलिए लक्ष्य डिवाइस पर अन्य घटकों द्वारा इसका पता नहीं लगाया जा सकता है।
जैसा कि हाल के वर्षों में क्लाउड कंप्यूटिंग और वर्चुअलाइजेशन अधिक लोकप्रिय हो गए हैं, सॉफ्टवेयर आधारित टीपीएम कार्यान्वयन भी लोकप्रियता में वृद्धि हुई है। टीपीएम को अपने हार्डवेयर रूप में असतत, एम्बेडेड या फर्मवेयर टीपीएम के रूप में कार्यान्वित किया जा सकता है। वर्चुअल टीपीएम हाइपरविजर रूप में या विशुद्ध रूप से सॉफ्टवेयर-आधारित टीपीएम कार्यान्वयन में मौजूद होते हैं, उदाहरण के लिए, एसडब्ल्यूटीपीएम।
कमजोरियों के बारे में पता चला, यह उल्लेख किया गया है कि ये गलत आकार की जाँच के कारण होते हैं CryptParameterDecryption() फ़ंक्शन के पैरामीटर, जो दो बाइट लिखने या पढ़ने की अनुमति देता है ExecuteCommand() फ़ंक्शन को दिए गए बफ़र से बाहर और TPM2.0 कमांड युक्त। फर्मवेयर कार्यान्वयन के आधार पर, दो बाइट्स को ओवरराइट करने से स्टैक पर अप्रयुक्त मेमोरी और डेटा या पॉइंटर्स दोनों दूषित हो सकते हैं।
कमांड भेजकर भेद्यता का फायदा उठाया जाता है विशेष रूप से टीपीएम मॉड्यूल के लिए डिज़ाइन किया गया (हमलावर के पास टीपीएम इंटरफ़ेस तक पहुंच होनी चाहिए)।
वर्तमान में, जनवरी में जारी TPM 2.0 विनिर्देशन के अद्यतन संस्करण (1.59 इरेटा 1.4, 1.38 इरेटा 1.13, 1.16 इरेटा 1.6) को शिप करके समस्याएँ पहले ही तय कर दी गई हैं।
वहीं दूसरी ओर यह भी खबर है कि द libtpms ओपन सोर्स लाइब्रेरी, जिसका उपयोग प्रोग्रामेटिक रूप से टीपीएम मॉड्यूल का अनुकरण करने और टीपीएम समर्थन को हाइपरविजर में एकीकृत करने के लिए किया जाता है, भेद्यता से भी प्रभावित होता है। यद्यपि यह उल्लेख करना भी महत्वपूर्ण है कि भेद्यता को libtpms 0.9.6 की रिलीज़ में तय किया गया था, इसलिए जो पुराने संस्करण पर हैं, उनके लिए यह अनुशंसा की जाती है कि वे जल्द से जल्द नए संस्करण में अपडेट करें।
इन खामियों के समाधान के संबंध में, टीसीजी (विश्वसनीय कंप्यूटिंग समूह) ने इन कमजोरियों को दूर करने के निर्देश के साथ टीपीएम2.0 पुस्तकालय विनिर्देश के लिए अपने इरेटा में एक अद्यतन प्रकाशित किया है। अपने सिस्टम की सुरक्षा सुनिश्चित करने के लिए, उपयोगकर्ताओं को हार्डवेयर और सॉफ़्टवेयर निर्माताओं द्वारा प्रदान किए गए अद्यतनों को उनकी आपूर्ति श्रृंखला के माध्यम से जल्द से जल्द लागू करना चाहिए।
अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण देख सकते हैं निम्नलिखित लिंक में