Mereka mendeteksi 2 kerentanan di TPM 2.0 yang memungkinkan akses ke data 

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Baru-baru ini berita pecah bahwa mereka telah mengidentifikasi dua kerentanan (sudah dikatalogkan di bawah CVE-2023-1017, CVE-2023-1018) dalam kode dengan implementasi referensi dari Spesifikasi TPM 2.0 (Modul Platform Tepercaya).

Kesalahan terdeteksi penting, karena mengarah pada penulisan atau pembacaan data di luar batas buffer yang dialokasikan. Serangan terhadap implementasi kriptoprosesor yang menggunakan kode rentan dapat mengakibatkan ekstraksi atau penimpaan informasi yang disimpan di sisi chip, seperti kunci kriptografi.

Penyerang dengan akses ke antarmuka perintah TPM dapat mengirimkan perintah yang dibuat secara jahat ke modul dan memicu kerentanan ini. Ini memungkinkan akses baca saja ke data sensitif atau penimpaan data yang biasanya dilindungi yang hanya tersedia untuk TPM (misalnya, kunci kriptografi).

Disebutkan itu penyerang dapat menggunakan kemampuan untuk menimpa data di firmware TPM untuk mengatur eksekusi kode Anda dalam konteks TPM, yang, misalnya, dapat digunakan untuk mengimplementasikan pintu belakang yang bekerja di sisi TPM dan tidak terdeteksi dari OS.

Bagi mereka yang tidak terbiasa dengan TPM (Trusted Platform Module), Anda harus tahu bahwa ini adalah solusi berbasis perangkat keras yang menyediakan fungsi kriptografi yang kuat untuk sistem operasi komputer modern, membuatnya tahan terhadap gangguan.

Penyerang lokal yang diautentikasi dapat mengirimkan perintah jahat ke TPM yang rentan yang memungkinkan akses ke data sensitif. Dalam beberapa kasus, penyerang juga dapat menimpa data yang dilindungi di firmware TPM. Hal ini dapat menyebabkan crash atau eksekusi kode arbitrer dalam TPM. Karena muatan penyerang berjalan di dalam TPM, mungkin tidak terdeteksi oleh komponen lain di perangkat target.

Karena komputasi awan dan virtualisasi menjadi lebih populer dalam beberapa tahun terakhir, implementasi TPM berbasis perangkat lunak juga semakin populer. TPM dapat diimplementasikan sebagai TPM diskrit, tertanam, atau firmware dalam bentuk perangkat kerasnya. TPM virtual ada dalam bentuk hypervisor atau dalam implementasi TPM murni berbasis perangkat lunak, misalnya swtpm.

Tentang kerentanan terdeteksi, disebutkan bahwa ini disebabkan oleh pemeriksaan ukuran yang salah dari parameter fungsi CryptParameterDecryption(), yang memungkinkan menulis atau membaca dua byte dari buffer diteruskan ke fungsi ExecuteCommand() dan berisi perintah TPM2.0. Bergantung pada implementasi firmware, penimpaan dua byte dapat merusak memori dan data yang tidak terpakai atau pointer pada stack.

Kerentanan dieksploitasi dengan mengirimkan perintah dirancang khusus untuk modul TPM (penyerang harus memiliki akses ke antarmuka TPM).

Saat ini, masalah tersebut telah diperbaiki dengan mengirimkan versi pembaruan dari spesifikasi TPM 2.0 yang dirilis pada bulan Januari (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Di sisi lain, juga dilaporkan bahwa libtpms Perpustakaan Sumber Terbuka, yang digunakan untuk meniru modul TPM secara terprogram dan mengintegrasikan dukungan TPM ke dalam hypervisor, itu juga dipengaruhi oleh kerentanan. Meskipun penting juga untuk menyebutkan bahwa kerentanan telah diperbaiki dalam rilis libtpms 0.9.6, jadi bagi mereka yang menggunakan versi lama, disarankan untuk memperbarui ke versi baru sesegera mungkin.

Mengenai solusi untuk kekurangan ini, TCG (Trusted Computing Group) telah menerbitkan pembaruan Errata untuk spesifikasi pustaka TPM2.0 dengan instruksi untuk mengatasi kerentanan ini. Untuk memastikan keamanan sistem mereka, pengguna harus menerapkan pembaruan yang disediakan oleh produsen perangkat keras dan perangkat lunak melalui rantai suplai mereka sesegera mungkin.

Akhirnya, jika Anda tertarik untuk mengetahui lebih banyak tentangnya, Anda dapat berkonsultasi dengan detailnya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.