Hanno rilevato 2 vulnerabilità in TPM 2.0 che consentono l'accesso ai dati 

vulnerabilità

Se sfruttati, questi difetti possono consentire agli aggressori di ottenere l'accesso non autorizzato a informazioni riservate o, in generale, causare problemi

recentemente è arrivata la notizia che hanno identificato due vulnerabilità (già catalogato sotto CVE-2023-1017, CVE-2023-1018) in codice con l'implementazione di riferimento del Specifica TPM 2.0 (Modulo piattaforma affidabile).

Difetti rilevati sono notevoli, in quanto portano a scrivere o leggere dati al di fuori dei limiti del buffer allocato. Un attacco alle implementazioni del criptoprocessore che utilizza codice vulnerabile potrebbe comportare l'estrazione o la sovrascrittura delle informazioni memorizzate sul lato del chip, come le chiavi crittografiche.

Un utente malintenzionato con accesso a un'interfaccia di comando TPM può inviare comandi pericolosi al modulo e attivare queste vulnerabilità. Ciò consente l'accesso in sola lettura a dati sensibili o la sovrascrittura di dati normalmente protetti che sono disponibili solo per il TPM (ad esempio, chiavi crittografiche).

Si è detto che un utente malintenzionato può utilizzare la possibilità di sovrascrivere i dati nel firmware TPM per orchestrare l'esecuzione del codice nel contesto TPM, che, ad esempio, può essere utilizzato per implementare backdoor che funzionano sul lato TPM e non vengono rilevate dal sistema operativo.

Per coloro che non hanno familiarità con TPM (Trusted Platform Module), dovresti sapere che si tratta di una soluzione basata su hardware che fornisce potenti funzioni crittografiche ai moderni sistemi operativi dei computer, rendendola resistente alle manomissioni.

Un utente malintenzionato locale autenticato potrebbe inviare comandi dannosi a un TPM vulnerabile che consente l'accesso a dati sensibili. In alcuni casi, l'attaccante può anche sovrascrivere i dati protetti nel firmware TPM. Ciò può causare un arresto anomalo o l'esecuzione di codice arbitrario all'interno del TPM. Poiché il payload dell'attaccante viene eseguito all'interno del TPM, potrebbe non essere rilevato da altri componenti nel dispositivo di destinazione.

Poiché il cloud computing e la virtualizzazione sono diventati più popolari negli ultimi anni, anche le implementazioni TPM basate su software sono diventate popolari. Il TPM può essere implementato come TPM discreto, integrato o firmware nella sua forma hardware. I TPM virtuali esistono sotto forma di hypervisor o in un'implementazione TPM puramente basata su software, ad esempio swtpm.

Informazioni sulle vulnerabilità rilevato, si dice che questi sono causati da un controllo della taglia errato dei parametri della funzione CryptParameterDecryption(), che consente di scrivere o leggere due byte fuori dal buffer passato alla funzione ExecuteCommand() e contenente il comando TPM2.0. A seconda dell'implementazione del firmware, la sovrascrittura di due byte può danneggiare sia la memoria inutilizzata che i dati o i puntatori nello stack.

La vulnerabilità viene sfruttata inviando comandi appositamente progettato per il modulo TPM (l'attaccante deve avere accesso all'interfaccia TPM).

Attualmente, i problemi sono già stati risolti inviando le versioni di aggiornamento della specifica TPM 2.0 rilasciate a gennaio (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

D'altra parte, si segnala anche che il libtpms libreria open source, che viene utilizzato per emulare a livello di codice i moduli TPM e integrare il supporto TPM negli hypervisor, risente anche della vulnerabilità. Sebbene sia anche importante menzionare che la vulnerabilità è stata corretta nel rilascio di libtpms 0.9.6, quindi per coloro che utilizzano una versione precedente, si consiglia di eseguire l'aggiornamento alla nuova versione il prima possibile.

Per quanto riguarda la soluzione a questi difetti, TCG (Trusted Computing Group) ha pubblicato un aggiornamento al suo Errata per la specifica della libreria TPM2.0 con le istruzioni per affrontare queste vulnerabilità. Per garantire la sicurezza dei loro sistemi, gli utenti dovrebbero applicare gli aggiornamenti forniti dai produttori di hardware e software attraverso la loro catena di fornitura il prima possibile.

Infine, se sei interessato a saperne di più, puoi consultare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.