Mereka mengesan 2 kelemahan dalam TPM 2.0 yang membenarkan akses kepada data 

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Baru-baru ini berita tersebar bahawa mereka telah mengenal pasti dua kelemahan (telah dikatalogkan di bawah CVE-2023-1017, CVE-2023-1018) dalam kod dengan pelaksanaan rujukan Spesifikasi TPM 2.0 (Modul Platform Dipercayai).

Kesalahan dikesan adalah ketara, kerana ia membawa kepada menulis atau membaca data di luar sempadan penimbal yang diperuntukkan. Serangan ke atas pelaksanaan kriptopemproses menggunakan kod terdedah boleh mengakibatkan pengekstrakan atau penggantian maklumat yang disimpan pada bahagian cip, seperti kunci kriptografi.

Penyerang yang mempunyai akses kepada antara muka perintah TPM boleh menghantar arahan yang direka secara berniat jahat kepada modul dan mencetuskan kelemahan ini. Ini membenarkan akses baca sahaja kepada data sensitif atau menimpa data yang biasanya dilindungi yang hanya tersedia kepada TPM (contohnya, kunci kriptografi).

Disebutkan bahawa penyerang boleh menggunakan keupayaan untuk menulis ganti data dalam perisian tegar TPM untuk mengatur pelaksanaan kod anda dalam konteks TPM, yang, sebagai contoh, boleh digunakan untuk melaksanakan pintu belakang yang berfungsi pada bahagian TPM dan tidak dikesan daripada OS.

Bagi mereka yang tidak biasa dengan TPM (Modul Platform Dipercayai), anda harus tahu bahawa ini adalah penyelesaian berasaskan perkakasan yang menyediakan fungsi kriptografi yang kuat kepada sistem pengendalian komputer moden, menjadikannya tahan terhadap gangguan.

Penyerang tempatan yang disahkan boleh menghantar arahan berniat jahat kepada TPM yang terdedah yang membenarkan akses kepada data sensitif. Dalam sesetengah kes, penyerang juga boleh menulis ganti data yang dilindungi dalam perisian tegar TPM. Ini boleh menyebabkan ranap sistem atau pelaksanaan kod sewenang-wenangnya dalam TPM. Oleh kerana muatan penyerang berjalan di dalam TPM, ia mungkin tidak dapat dikesan oleh komponen lain pada peranti sasaran.

Memandangkan pengkomputeran awan dan virtualisasi telah menjadi lebih popular dalam beberapa tahun kebelakangan ini, pelaksanaan TPM berasaskan perisian juga semakin popular. TPM boleh dilaksanakan sebagai TPM diskret, terbenam atau perisian tegar dalam bentuk perkakasannya. TPM maya wujud dalam bentuk hipervisor atau dalam pelaksanaan TPM berasaskan perisian semata-mata, sebagai contoh, swtpm.

Mengenai kelemahan dikesan, disebutkan bahawa ini disebabkan oleh pemeriksaan saiz yang salah daripada parameter fungsi CryptParameterDecryption(), yang membenarkan menulis atau membaca dua bait keluar daripada penimbal yang dihantar ke fungsi ExecuteCommand() dan mengandungi arahan TPM2.0. Bergantung pada pelaksanaan perisian tegar, menulis ganti dua bait boleh merosakkan memori dan data atau penunjuk yang tidak digunakan pada tindanan.

Kerentanan itu dieksploitasi dengan menghantar arahan direka khas untuk modul TPM (penyerang mesti mempunyai akses kepada antara muka TPM).

Pada masa ini, isu telah pun dibetulkan dengan menghantar versi kemas kini spesifikasi TPM 2.0 yang dikeluarkan pada bulan Januari (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Sebaliknya, ia juga dilaporkan bahawa Perpustakaan Sumber Terbuka libtpms, yang digunakan untuk mencontohi modul TPM secara pemrograman dan menyepadukan sokongan TPM ke dalam hipervisor, ia juga dipengaruhi oleh kelemahan. Walaupun ia juga penting untuk menyebut bahawa kerentanan telah diperbaiki dalam keluaran libtpms 0.9.6, jadi bagi mereka yang menggunakan versi yang lebih lama, adalah disyorkan agar mereka mengemas kini kepada versi baharu secepat mungkin.

Berkenaan penyelesaian kepada kelemahan ini, TCG (Kumpulan Pengkomputeran Dipercayai) telah menerbitkan kemas kini kepada Errata untuk spesifikasi perpustakaan TPM2.0 dengan arahan untuk menangani kelemahan ini. Untuk memastikan keselamatan sistem mereka, pengguna harus menggunakan kemas kini yang disediakan oleh pengeluar perkakasan dan perisian melalui rantaian bekalan mereka secepat mungkin.

Akhirnya, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh melihat butirannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.