彼らは、TPM 2 にデータへのアクセスを可能にする 2.0 つの脆弱性を検出しました。 

脆弱性

これらの欠陥が悪用されると、攻撃者は機密情報に不正にアクセスしたり、一般的に問題を引き起こしたりする可能性があります

最近 彼らが XNUMX つの脆弱性を特定したというニュースが流れました (すでに CVE-2023-1017、CVE-2023-1018 でカタログ化されている) のリファレンス実装を含むコード TPM 2.0 仕様 (トラステッドプラットフォームモジュール)。

検出された障害 割り当てられたバッファの境界外のデータの書き込みまたは読み取りにつながるため、注目に値します. 脆弱なコードを使用して暗号プロセッサの実装を攻撃すると、暗号鍵など、チップ側に保存されている情報が抽​​出または上書きされる可能性があります。

TPM コマンド インターフェイスへのアクセス権を持つ攻撃者は、悪意を持って作成されたコマンドをモジュールに送信し、これらの脆弱性をトリガーする可能性があります。 これにより、機密データへの読み取り専用アクセス、または TPM のみが使用できる通常保護されているデータ (暗号化キーなど) の上書きが可能になります。

と言われています 攻撃者はデータを上書きする機能を使用できます たとえば、TPM 側で動作し、OS からは検出されないバックドアを実装するために使用できます。

TPM (トラステッド プラットフォーム モジュール) に慣れていない方は、これがハードウェア ベースのソリューションであり、最新のコンピューター オペレーティング システムに強力な暗号化機能を提供し、改ざんに対する耐性があることを知っておく必要があります。

認証されたローカルの攻撃者は、機密データへのアクセスを許可する脆弱な TPM に悪意のあるコマンドを送信する可能性があります。 場合によっては、攻撃者は TPM ファームウェアの保護されたデータを上書きすることもできます。 これにより、TPM 内でクラッシュまたは任意のコードが実行される可能性があります。 攻撃者のペイロードは TPM 内で実行されるため、ターゲット デバイスの他のコンポーネントによって検出されない可能性があります。

近年、クラウド コンピューティングと仮想化の人気が高まるにつれて、ソフトウェア ベースの TPM 実装の人気も高まっています。 TPM は、ディスクリート、組み込み、またはファームウェアの TPM としてハードウェア形式で実装できます。 仮想 TPM は、ハイパーバイザー形式または純粋にソフトウェアベースの TPM 実装 (swtpm など) で存在します。

脆弱性について 検出され、 これらは不適切なサイズチェックが原因であることが言及されています CryptParameterDecryption() 関数のパラメータの XNUMXバイトの書き込みまたは読み取りが可能 ExecuteCommand() 関数に渡され、TPM2.0 コマンドを含むバッファーから。 ファームウェアの実装によっては、XNUMX バイトを上書きすると、スタック上の未使用のメモリとデータまたはポインターの両方が破損する可能性があります。

この脆弱性は、コマンドの送信によって悪用されます TPM モジュール用に特別に設計されています (攻撃者は TPM インターフェイスにアクセスできる必要があります)。

現在、2.0 月にリリースされた TPM 1.59 仕様の更新バージョン (1.4 Errata 1.38、1.13 Errata 1.16、1.6 Errata XNUMX) を出荷することで、問題は既に修正されています。

一方で、 libtpms オープン ソース ライブラリ、 これは、TPM モジュールをプログラムでエミュレートし、TPM サポートをハイパーバイザーに統合するために使用されます。 脆弱性の影響も受けます。 libtpms 0.9.6 のリリースで脆弱性が修正されたことも重要ですが、古いバージョンを使用している場合は、できるだけ早く新しいバージョンに更新することをお勧めします。

これらの欠陥の解決策に関して、TCG (Trusted Computing Group) は、TPM2.0 ライブラリ仕様の Errata の更新を公開し、これらの脆弱性に対処する手順を示しました。 システムのセキュリティを確保するために、ユーザーはサプライ チェーンを通じてハードウェアおよびソフトウェアの製造元から提供される更新プログラムをできるだけ早く適用する必要があります。

最後に、それについてもっと知りたい場合は、詳細を調べることができます 次のリンクで。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。