הם זיהו 2 פגיעויות ב-TPM 2.0 המאפשרות גישה לנתונים 

פגיעות

אם מנוצלים, פגמים אלה יכולים לאפשר לתוקפים לקבל גישה לא מורשית למידע רגיש או לגרום לבעיות בדרך כלל

לאחרונה התפרסמו חדשות שהם זיהו שתי נקודות תורפה (מקוטלג כבר תחת CVE-2023-1017, CVE-2023-1018) בקוד עם יישום ההתייחסות של מפרט TPM 2.0 (מודול פלטפורמה מהימן).

זוהו תקלות בולטים, שכן הם מובילים לכתיבה או קריאת נתונים מחוץ לגבולות המאגר המוקצה. התקפה על יישומי מעבדי קריפטו באמצעות קוד פגיע עלולה לגרום לחילוץ או החלפה של מידע המאוחסן בצד השבב, כגון מפתחות קריפטוגרפיים.

תוקף עם גישה לממשק פקודות TPM יכול לשלוח פקודות בעלות מבנה זדוני למודול ולהפעיל את הפגיעויות הללו. זה מאפשר גישה לקריאה בלבד לנתונים רגישים או החלפה של נתונים מוגנים בדרך כלל שזמינים רק ל-TPM (לדוגמה, מפתחות קריפטוגרפיים).

מוזכר ש תוקף יכול להשתמש ביכולת להחליף נתונים בקושחת TPM כדי לתזמן את הביצוע של הקוד שלך בהקשר של TPM, אשר, למשל, ניתן להשתמש בו כדי ליישם דלתות אחוריות שעובדות בצד של TPM ואינן מזוהות ממערכת ההפעלה.

למי שלא מכיר TPM (מודול פלטפורמה מהימנה), כדאי לדעת שזהו פתרון מבוסס חומרה המספק פונקציות קריפטוגרפיות חזקות למערכות הפעלה מודרניות של מחשבים, מה שהופך אותו לעמיד בפני חבלה.

תוקף מקומי מאומת עלול לשלוח פקודות זדוניות ל-TPM פגיע המאפשר גישה לנתונים רגישים. במקרים מסוימים, התוקף יכול גם להחליף נתונים מוגנים בקושחת TPM. זה יכול לגרום לקריסה או לביצוע קוד שרירותי בתוך ה-TPM. מכיוון שהעומס של התוקף פועל בתוך ה-TPM, ייתכן שהוא לא יזוהה על ידי רכיבים אחרים במכשיר היעד.

ככל שמחשוב ענן ווירטואליזציה הפכו פופולריים יותר בשנים האחרונות, גם יישומי TPM מבוססי תוכנה גדלו בפופולריותם. ניתן ליישם את ה-TPM כ-TPM דיסקרטי, משובץ או קושחה בצורת החומרה שלו. TPMs וירטואליים קיימים בצורת hypervisor או בהטמעת TPM מבוססת תוכנה בלבד, למשל, swtpm.

על נקודות תורפה זוהה, מוזכר כי אלה נגרמים על ידי בדיקת גודל שגויה של הפרמטרים של הפונקציה CryptParameterDecryption() אשר מאפשר כתיבה או קריאה של שני בייטים מתוך המאגר המועבר לפונקציה ExecuteCommand() ומכיל את הפקודה TPM2.0. בהתאם למימוש הקושחה, החלפת שני בתים עלולה להשחית גם זיכרון שאינו בשימוש וגם נתונים או מצביעים בערימה.

הפגיעות מנוצלת על ידי שליחת פקודות תוכנן במיוחד למודול TPM (לתוקף חייבת להיות גישה לממשק TPM).

נכון לעכשיו, הבעיות כבר תוקנו על ידי משלוח גרסאות העדכון של מפרט TPM 2.0 שפורסמו בינואר (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

מצד שני, מדווח גם כי libtpms ספריית קוד פתוח, המשמש לחיקוי פרוגרמטי של מודולי TPM ושילוב תמיכת TPM ב-hypervisors, מושפע גם מפגיעות. למרות שחשוב גם להזכיר שהפגיעות תוקנה במהדורת libtpms 0.9.6, אז למי שנמצא בגרסה ישנה יותר, מומלץ לעדכן לגרסה החדשה בהקדם האפשרי.

לגבי הפתרון לפגמים אלו, TCG (קבוצת מחשוב מהימנה) פרסמה עדכון ל-Errata שלה עבור מפרט ספריית TPM2.0 עם הנחיות לטפל בפרצות אלו. כדי להבטיח את אבטחת המערכות שלהם, על המשתמשים להחיל עדכונים המסופקים על ידי יצרני החומרה והתוכנה דרך שרשרת האספקה ​​שלהם בהקדם האפשרי.

לבסוף, אם אתה מעוניין לדעת יותר על כך, תוכל להתייעץ עם הפרטים בקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.