Jie aptiko 2 TPM 2.0 spragas, leidžiančias pasiekti duomenis 

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Neseniai Pasklido žinia, kad jie nustatė du pažeidžiamumus (jau kataloguota CVE-2023-1017, CVE-2023-1018) kodu su nuoroda į TPM 2.0 specifikacija (Patikimos platformos modulis).

Aptikti gedimai yra pastebimi, nes jie veda į duomenų įrašymą arba nuskaitymą už skirto buferio ribų. Ataka prieš kriptoprocesorių įgyvendinimą naudojant pažeidžiamą kodą gali sukelti lusto pusėje saugomos informacijos, pvz., kriptografinių raktų, ištraukimą arba perrašymą.

Užpuolikas, turintis prieigą prie TPM komandų sąsajos, gali siųsti kenkėjiškai sukurtas komandas į modulį ir suaktyvinti šias spragas. Tai suteikia tik skaitymo prieigą prie jautrių duomenų arba perrašyti paprastai apsaugotus duomenis, kurie pasiekiami tik TPM (pvz., kriptografiniai raktai).

Minima, kad užpuolikas gali pasinaudoti galimybe perrašyti duomenis TPM programinėje įrangoje, kad sureguliuotų jūsų kodo vykdymą TPM kontekste, kuris, pavyzdžiui, gali būti naudojamas įdiegti galines duris, kurios veikia TPM pusėje ir nėra aptinkamos iš OS.

Tiems, kurie nėra susipažinę su TPM (Patikimos platformos modulis), turėtumėte žinoti, kad tai aparatūros pagrindu sukurtas sprendimas, užtikrinantis stiprias kriptografines funkcijas šiuolaikinėms kompiuterių operacinėms sistemoms, todėl jis yra atsparus klastojimui.

Autentifikuotas vietinis užpuolikas gali siųsti kenkėjiškas komandas į pažeidžiamą TPM, leidžiančią pasiekti neskelbtinus duomenis. Kai kuriais atvejais užpuolikas taip pat gali perrašyti apsaugotus duomenis TPM programinėje įrangoje. Tai gali sukelti strigtį arba savavališko kodo vykdymą TPM. Kadangi užpuoliko naudingoji apkrova veikia TPM viduje, kiti tikslinio įrenginio komponentai jo gali neaptikti.

Pastaraisiais metais populiarėjant debesų kompiuterijai ir virtualizacijai, išaugo ir programinės įrangos TPM diegimo populiarumas. TPM gali būti įdiegtas kaip atskiras, įterptasis arba programinės įrangos TPM aparatinės įrangos pavidalu. Virtualūs TPM egzistuoja hipervizoriaus pavidalu arba grynai programine įranga pagrįstu TPM įgyvendinimu, pavyzdžiui, swtpm.

Apie pažeidžiamumus aptikta, minima, kad tai atsiranda dėl neteisingo dydžio patikrinimo funkcijos CryptParameterDecryption() parametrų, kurie leidžia rašyti arba skaityti du baitus iš buferio, perduodamo funkcijai ExecuteCommand() ir kuriame yra komanda TPM2.0. Priklausomai nuo programinės aparatinės įrangos diegimo, dviejų baitų perrašymas gali sugadinti ir nenaudojamą atmintį, ir krūvoje esančius duomenis ar rodykles.

Pažeidžiamumas išnaudojamas siunčiant komandas specialiai sukurta TPM moduliui (užpuolikas turi turėti prieigą prie TPM sąsajos).

Šiuo metu problemos jau išspręstos pristačius sausio mėnesį išleistas TPM 2.0 specifikacijos naujinimo versijas (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Kita vertus, taip pat pranešama, kad libtpms atvirojo kodo biblioteka, kuris naudojamas programiškai emuliuoti TPM modulius ir integruoti TPM palaikymą į hipervizorius, taip pat turi įtakos pažeidžiamumas. Nors taip pat svarbu paminėti, kad pažeidžiamumas buvo ištaisytas išleidžiant libtpms 0.9.6, todėl tiems, kurie naudoja senesnę versiją, rekomenduojama kuo greičiau atnaujinti į naują versiją.

Dėl šių trūkumų sprendimo TCG (Trusted Computing Group) paskelbė savo TPM2.0 bibliotekos specifikacijos Errata atnaujinimą su instrukcijomis, kaip pašalinti šias spragas. Siekdami užtikrinti savo sistemų saugumą, vartotojai turėtų kuo greičiau pritaikyti techninės ir programinės įrangos gamintojų teikiamus naujinimus per savo tiekimo grandinę.

Galiausiai, jei jus domina daugiau apie tai sužinoti, galite susipažinti su išsamia informacija Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.