그들은 TPM 2에서 데이터에 대한 액세스를 허용하는 2.0개의 취약점을 발견했습니다. 

취약점

이러한 결함을 악용할 경우 공격자가 민감한 정보에 무단으로 액세스하거나 일반적으로 문제를 일으킬 수 있습니다.

최근에 두 가지 취약점을 발견했다는 뉴스가 나왔습니다(이미 CVE-2023-1017, CVE-2023-1018로 분류됨) TPM 2.0 사양 (신뢰할 수 있는 플랫폼 모듈).

오류 감지 할당된 버퍼의 범위 밖에서 데이터를 쓰거나 읽게 되므로 주목할 만합니다.. 취약한 코드를 사용하는 암호화 프로세서 구현에 대한 공격은 암호화 키와 같이 칩 측에 저장된 정보를 추출하거나 덮어쓸 수 있습니다.

TPM 명령 인터페이스에 대한 액세스 권한이 있는 공격자는 악의적으로 제작된 명령을 모듈에 보내고 이러한 취약성을 트리거할 수 있습니다. 이를 통해 중요한 데이터에 대한 읽기 전용 액세스 또는 TPM에서만 사용할 수 있는 일반적으로 보호되는 데이터(예: 암호화 키)를 덮어쓸 수 있습니다.

언급된다 공격자는 데이터를 덮어쓰는 기능을 사용할 수 있습니다. 예를 들어 TPM 측에서 작동하고 OS에서 감지되지 않는 백도어를 구현하는 데 사용할 수 있는 TPM 컨텍스트에서 코드 실행을 조율하기 위해 TPM 펌웨어에서.

TPM(Trusted Platform Module)에 익숙하지 않은 분들은 최신 컴퓨터 운영 체제에 강력한 암호화 기능을 제공하여 변조에 강한 하드웨어 기반 솔루션이라는 점을 아셔야 합니다.

인증된 로컬 공격자는 중요한 데이터에 대한 액세스를 허용하는 취약한 TPM에 악의적인 명령을 보낼 수 있습니다. 어떤 경우에는 공격자가 TPM 펌웨어에서 보호된 데이터를 덮어쓸 수도 있습니다. 이로 인해 TPM 내에서 충돌 또는 임의 코드 실행이 발생할 수 있습니다. 공격자의 페이로드는 TPM 내부에서 실행되기 때문에 대상 장치의 다른 구성 요소에서 감지되지 않을 수 있습니다.

최근 몇 년 동안 클라우드 컴퓨팅 및 가상화가 대중화됨에 따라 소프트웨어 기반 TPM 구현도 인기를 얻었습니다. TPM은 하드웨어 형태의 개별, 내장형 또는 펌웨어 TPM으로 구현될 수 있습니다. 가상 TPM은 하이퍼바이저 형태 또는 순수한 소프트웨어 기반 TPM 구현(예: swtpm)으로 존재합니다.

취약점에 대하여 감지, 이는 잘못된 크기 확인으로 인해 발생한다고 언급됩니다. CryptParameterDecryption() 함수의 매개변수 중 XNUMX바이트 쓰기 또는 읽기 허용 ExecuteCommand() 함수에 전달되고 TPM2.0 명령을 포함하는 버퍼 외부. 펌웨어 구현에 따라 XNUMX바이트를 덮어쓰면 사용되지 않은 메모리와 데이터 또는 스택의 포인터가 모두 손상될 수 있습니다.

이 취약점은 명령을 전송하여 악용됩니다. TPM 모듈에 맞게 특별히 설계되었습니다(공격자는 TPM 인터페이스에 대한 액세스 권한이 있어야 함).

현재는 지난 2.0월 공개된 TPM 1.59 규격의 업데이트 버전(1.4 에라타 1.38, 1.13 에라타 1.16, 1.6 에라타 XNUMX)을 출하해 이미 문제가 해결됐다.

한편, libtpms 오픈 소스 라이브러리, 프로그래밍 방식으로 TPM 모듈을 에뮬레이션하고 TPM 지원을 하이퍼바이저에 통합하는 데 사용됩니다. 취약성에도 영향을 받습니다. 취약점이 libtpms 0.9.6 릴리스에서 수정되었음을 언급하는 것도 중요하지만 이전 버전을 사용하는 사용자는 가능한 한 빨리 새 버전으로 업데이트하는 것이 좋습니다.

이러한 결함에 대한 솔루션과 관련하여 TCG(Trusted Computing Group)는 이러한 취약성을 해결하기 위한 지침과 함께 TPM2.0 라이브러리 사양에 대한 정오표 업데이트를 게시했습니다. 시스템의 보안을 보장하기 위해 사용자는 공급망을 통해 하드웨어 및 소프트웨어 제조업체에서 제공하는 업데이트를 가능한 한 빨리 적용해야 합니다.

마지막으로, 그것에 대해 더 알고 싶다면 자세한 내용을 참조하십시오. 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.