त्यांना TPM 2 मध्ये 2.0 भेद्यता आढळल्या ज्या डेटामध्ये प्रवेश करण्यास परवानगी देतात 

भेद्यता

शोषण केल्यास, या त्रुटी हल्लेखोरांना संवेदनशील माहितीवर अनधिकृत प्रवेश मिळवू शकतात किंवा सामान्यत: समस्या निर्माण करू शकतात

अलीकडे त्यांनी दोन असुरक्षा ओळखल्या असल्याची बातमी फुटली (च्या संदर्भ अंमलबजावणीसह कोडमध्ये CVE-2023-1017, CVE-2023-1018) अंतर्गत आधीच सूचीबद्ध केले आहे TPM 2.0 तपशील (विश्वसनीय प्लॅटफॉर्म मॉड्यूल).

दोष आढळले लक्षणीय आहेत, कारण ते वाटप केलेल्या बफरच्या मर्यादेबाहेर डेटा लिहिण्यास किंवा वाचण्यास कारणीभूत ठरतात. असुरक्षित कोड वापरून क्रिप्टोप्रोसेसर अंमलबजावणीवर हल्ला केल्याने क्रिप्टोग्राफिक की सारख्या चिपच्या बाजूला संग्रहित माहिती काढणे किंवा ओव्हरराईट करणे शक्य आहे.

TPM कमांड इंटरफेसमध्ये प्रवेश असलेला आक्रमणकर्ता मॉड्यूलला दुर्भावनापूर्णपणे तयार केलेल्या कमांड पाठवू शकतो आणि या भेद्यता ट्रिगर करू शकतो. हे केवळ TPM (उदाहरणार्थ, क्रिप्टोग्राफिक की) साठी उपलब्ध असलेल्या संवेदनशील डेटावर केवळ-वाचनीय प्रवेश किंवा सामान्यपणे संरक्षित डेटाचे अधिलेखन करण्यास अनुमती देते.

असे नमूद केले आहे आक्रमणकर्ता डेटा ओव्हरराइट करण्याची क्षमता वापरू शकतो TPM फर्मवेअरमध्ये TPM संदर्भात तुमच्या कोडची अंमलबजावणी ऑर्केस्ट्रेट करण्यासाठी, उदाहरणार्थ, TPM बाजूला कार्य करणारे आणि OS वरून आढळलेले नसलेले बॅकडोअर लागू करण्यासाठी वापरले जाऊ शकतात.

TPM (ट्रस्टेड प्लॅटफॉर्म मॉड्यूल) बद्दल अपरिचित असलेल्यांसाठी, तुम्हाला हे माहित असले पाहिजे की हे हार्डवेअर-आधारित समाधान आहे जे आधुनिक संगणक ऑपरेटिंग सिस्टमला मजबूत क्रिप्टोग्राफिक कार्ये प्रदान करते, ज्यामुळे ते छेडछाड करण्यास प्रतिरोधक बनते.

एक प्रमाणीकृत स्थानिक आक्रमणकर्ता संवेदनशील डेटामध्ये प्रवेश करण्यास अनुमती देणार्‍या असुरक्षित TPM ला दुर्भावनापूर्ण कमांड पाठवू शकतो. काही प्रकरणांमध्ये, आक्रमणकर्ता TPM फर्मवेअरमध्ये संरक्षित डेटा अधिलिखित देखील करू शकतो. यामुळे TPM मध्ये क्रॅश किंवा अनियंत्रित कोडची अंमलबजावणी होऊ शकते. आक्रमणकर्त्याचा पेलोड TPM च्या आत चालत असल्यामुळे, ते लक्ष्यित उपकरणावरील इतर घटकांद्वारे शोधले जाऊ शकत नाही.

अलिकडच्या वर्षांत क्लाउड संगणन आणि व्हर्च्युअलायझेशन अधिक लोकप्रिय झाल्यामुळे, सॉफ्टवेअर-आधारित TPM अंमलबजावणी देखील लोकप्रियतेत वाढली आहे. TPM त्याच्या हार्डवेअर स्वरूपात एक स्वतंत्र, एम्बेडेड किंवा फर्मवेअर TPM म्हणून लागू केले जाऊ शकते. व्हर्च्युअल टीपीएम हायपरवाइजर स्वरूपात किंवा पूर्णपणे सॉफ्टवेअर-आधारित टीपीएम अंमलबजावणीमध्ये अस्तित्वात आहेत, उदाहरणार्थ, swtpm.

असुरक्षा बद्दल आढळले, असे नमूद केले आहे की हे चुकीच्या आकाराच्या तपासणीमुळे होते CryptParameterDecryption() फंक्शनच्या पॅरामीटर्सपैकी, जे दोन बाइट्स लिहिण्यास किंवा वाचण्यास अनुमती देते बफरमधून ExecuteCommand() फंक्शनला पास केले जाते आणि त्यात TPM2.0 कमांड असते. फर्मवेअर अंमलबजावणीवर अवलंबून, दोन बाइट्स ओव्हरराइट केल्याने स्टॅकवरील न वापरलेली मेमरी आणि डेटा किंवा पॉइंटर्स दोन्ही खराब होऊ शकतात.

कमांड पाठवून असुरक्षिततेचा फायदा घेतला जातो विशेषतः TPM मॉड्यूलसाठी डिझाइन केलेले (हल्लाखोराला TPM इंटरफेसमध्ये प्रवेश असणे आवश्यक आहे).

सध्या, जानेवारीमध्ये (2.0 इरेटा 1.59, 1.4 इरेटा 1.38, 1.13 इरेटा 1.16) रिलीझ केलेल्या TPM 1.6 स्पेसिफिकेशनच्या अपडेट आवृत्त्या पाठवून समस्या आधीच निश्चित केल्या आहेत.

दुसरीकडे, असेही वृत्त आहे की libtpms मुक्त स्रोत लायब्ररी, ज्याचा उपयोग TPM मॉड्युल्सचे प्रोग्रॅमॅटिक अनुकरण करण्यासाठी आणि TPM सपोर्टला हायपरवाइजरमध्ये एकत्रित करण्यासाठी केला जातो, असुरक्षा देखील प्रभावित आहे. libtpms 0.9.6 च्या रिलीझमध्ये भेद्यता निश्चित करण्यात आली होती हे नमूद करणे देखील महत्त्वाचे असले तरी, जे जुन्या आवृत्तीवर आहेत, त्यांनी शक्य तितक्या लवकर नवीन आवृत्तीवर अद्यतनित करण्याची शिफारस केली जाते.

या त्रुटींच्या निराकरणाबाबत, TCG (विश्वसनीय संगणन गट) ने TPM2.0 लायब्ररी स्पेसिफिकेशनसाठी या असुरक्षितता दूर करण्यासाठी सूचनांसह इरेटा अद्यतनित केले आहे. त्यांच्या सिस्टमची सुरक्षितता सुनिश्चित करण्यासाठी, वापरकर्त्यांनी हार्डवेअर आणि सॉफ्टवेअर उत्पादकांनी त्यांच्या पुरवठा साखळीद्वारे प्रदान केलेली अद्यतने शक्य तितक्या लवकर लागू करावी.

शेवटी, जर तुम्हाला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असेल तर तुम्ही तपशीलांचा सल्ला घेऊ शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.