उन्होंने टीपीएम 2 में 2.0 कमजोरियों का पता लगाया जो डेटा तक पहुंच की अनुमति देती हैं 

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

हाल ही में खबर आई कि उन्होंने दो कमजोरियों की पहचान की है (पहले से ही CVE-2023-1017, CVE-2023-1018 के तहत सूचीबद्ध) के संदर्भ कार्यान्वयन के साथ कोड में टीपीएम 2.0 विनिर्देश (विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल)।

खामियां पाई गईं उल्लेखनीय हैं, क्योंकि वे आवंटित बफ़र की सीमा के बाहर डेटा लिखने या पढ़ने की ओर ले जाते हैं. कमजोर कोड का उपयोग कर क्रिप्टोप्रोसेसर कार्यान्वयन पर एक हमले के परिणामस्वरूप चिप पक्ष पर संग्रहीत जानकारी का निष्कर्षण या अधिलेखन हो सकता है, जैसे कि क्रिप्टोग्राफ़िक कुंजियाँ।

टीपीएम कमांड इंटरफेस तक पहुंच रखने वाला एक हमलावर दुर्भावनापूर्ण रूप से तैयार किए गए कमांड को मॉड्यूल में भेज सकता है और इन कमजोरियों को ट्रिगर कर सकता है। यह संवेदनशील डेटा तक रीड-ओनली एक्सेस या सामान्य रूप से संरक्षित डेटा के ओवरराइटिंग की अनुमति देता है जो केवल टीपीएम (उदाहरण के लिए, क्रिप्टोग्राफ़िक कुंजियाँ) के लिए उपलब्ध है।

यह उल्लेख है कि एक हमलावर डेटा को अधिलेखित करने की क्षमता का उपयोग कर सकता है टीपीएम फर्मवेयर में टीपीएम संदर्भ में आपके कोड के निष्पादन को ऑर्केस्ट्रेट करने के लिए, उदाहरण के लिए, टीपीएम पक्ष पर काम करने वाले बैकडोर को लागू करने के लिए इस्तेमाल किया जा सकता है और ओएस से पता नहीं लगाया जाता है।

टीपीएम (ट्रस्टेड प्लेटफॉर्म मॉड्यूल) से अपरिचित लोगों के लिए, आपको पता होना चाहिए कि यह एक हार्डवेयर-आधारित समाधान है जो आधुनिक कंप्यूटर ऑपरेटिंग सिस्टम को मजबूत क्रिप्टोग्राफ़िक फ़ंक्शन प्रदान करता है, जिससे यह छेड़छाड़ के लिए प्रतिरोधी बन जाता है।

एक प्रमाणित स्थानीय हमलावर एक संवेदनशील टीपीएम को दुर्भावनापूर्ण आदेश भेज सकता है जो संवेदनशील डेटा तक पहुंच की अनुमति देता है। कुछ मामलों में, हमलावर टीपीएम फर्मवेयर में संरक्षित डेटा को ओवरराइट भी कर सकता है। यह TPM के भीतर क्रैश या स्वैच्छिक कोड निष्पादन का कारण बन सकता है। चूंकि हमलावर का पेलोड टीपीएम के अंदर चलता है, इसलिए लक्ष्य डिवाइस पर अन्य घटकों द्वारा इसका पता नहीं लगाया जा सकता है।

जैसा कि हाल के वर्षों में क्लाउड कंप्यूटिंग और वर्चुअलाइजेशन अधिक लोकप्रिय हो गए हैं, सॉफ्टवेयर आधारित टीपीएम कार्यान्वयन भी लोकप्रियता में वृद्धि हुई है। टीपीएम को अपने हार्डवेयर रूप में असतत, एम्बेडेड या फर्मवेयर टीपीएम के रूप में कार्यान्वित किया जा सकता है। वर्चुअल टीपीएम हाइपरविजर रूप में या विशुद्ध रूप से सॉफ्टवेयर-आधारित टीपीएम कार्यान्वयन में मौजूद होते हैं, उदाहरण के लिए, एसडब्ल्यूटीपीएम।

कमजोरियों के बारे में पता चला, यह उल्लेख किया गया है कि ये गलत आकार की जाँच के कारण होते हैं CryptParameterDecryption() फ़ंक्शन के पैरामीटर, जो दो बाइट लिखने या पढ़ने की अनुमति देता है ExecuteCommand() फ़ंक्शन को दिए गए बफ़र से बाहर और TPM2.0 कमांड युक्त। फर्मवेयर कार्यान्वयन के आधार पर, दो बाइट्स को ओवरराइट करने से स्टैक पर अप्रयुक्त मेमोरी और डेटा या पॉइंटर्स दोनों दूषित हो सकते हैं।

कमांड भेजकर भेद्यता का फायदा उठाया जाता है विशेष रूप से टीपीएम मॉड्यूल के लिए डिज़ाइन किया गया (हमलावर के पास टीपीएम इंटरफ़ेस तक पहुंच होनी चाहिए)।

वर्तमान में, जनवरी में जारी TPM 2.0 विनिर्देशन के अद्यतन संस्करण (1.59 इरेटा 1.4, 1.38 इरेटा 1.13, 1.16 इरेटा 1.6) को शिप करके समस्याएँ पहले ही तय कर दी गई हैं।

वहीं दूसरी ओर यह भी खबर है कि द libtpms ओपन सोर्स लाइब्रेरी, जिसका उपयोग प्रोग्रामेटिक रूप से टीपीएम मॉड्यूल का अनुकरण करने और टीपीएम समर्थन को हाइपरविजर में एकीकृत करने के लिए किया जाता है, भेद्यता से भी प्रभावित होता है। यद्यपि यह उल्लेख करना भी महत्वपूर्ण है कि भेद्यता को libtpms 0.9.6 की रिलीज़ में तय किया गया था, इसलिए जो पुराने संस्करण पर हैं, उनके लिए यह अनुशंसा की जाती है कि वे जल्द से जल्द नए संस्करण में अपडेट करें।

इन खामियों के समाधान के संबंध में, टीसीजी (विश्वसनीय कंप्यूटिंग समूह) ने इन कमजोरियों को दूर करने के निर्देश के साथ टीपीएम2.0 पुस्तकालय विनिर्देश के लिए अपने इरेटा में एक अद्यतन प्रकाशित किया है। अपने सिस्टम की सुरक्षा सुनिश्चित करने के लिए, उपयोगकर्ताओं को हार्डवेयर और सॉफ़्टवेयर निर्माताओं द्वारा प्रदान किए गए अद्यतनों को उनकी आपूर्ति श्रृंखला के माध्यम से जल्द से जल्द लागू करना चाहिए।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।