Ze ontdekten 2 kwetsbaarheden in TPM 2.0 die toegang tot gegevens mogelijk maken 

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

onlangs news brak dat ze twee kwetsbaarheden hebben geïdentificeerd (al gecatalogiseerd onder CVE-2023-1017, CVE-2023-1018) in code met de referentie-implementatie van de TPM 2.0-specificatie (Trusted Platform-module).

Fouten gedetecteerd zijn opmerkelijk, omdat ze leiden tot het schrijven of lezen van gegevens buiten de grenzen van de toegewezen buffer. Een aanval op cryptoprocessor-implementaties met behulp van kwetsbare code kan resulteren in het extraheren of overschrijven van informatie die op de chip is opgeslagen, zoals cryptografische sleutels.

Een aanvaller met toegang tot een TPM-opdrachtinterface kan kwaadwillig vervaardigde opdrachten naar de module sturen en deze kwetsbaarheden activeren. Dit maakt alleen-lezen toegang mogelijk tot gevoelige gegevens of het overschrijven van normaal beveiligde gegevens die alleen beschikbaar zijn voor de TPM (bijvoorbeeld cryptografische sleutels).

Er wordt gezegd dat een aanvaller kan de mogelijkheid gebruiken om gegevens te overschrijven in de TPM-firmware om de uitvoering van uw code in de TPM-context te orkestreren, die bijvoorbeeld kan worden gebruikt om backdoors te implementeren die aan de TPM-kant werken en niet door het besturingssysteem worden gedetecteerd.

Voor degenen die niet bekend zijn met TPM (Trusted Platform Module), moet u weten dat dit een op hardware gebaseerde oplossing is die krachtige cryptografische functies biedt voor moderne computerbesturingssystemen, waardoor deze bestand is tegen manipulatie.

Een geverifieerde lokale aanvaller kan kwaadaardige opdrachten naar een kwetsbare TPM sturen die toegang geeft tot gevoelige gegevens. In sommige gevallen kan de aanvaller ook beveiligde gegevens in de TPM-firmware overschrijven. Dit kan een crash of uitvoering van willekeurige code binnen de TPM veroorzaken. Omdat de payload van de aanvaller binnen de TPM wordt uitgevoerd, wordt deze mogelijk niet gedetecteerd door andere componenten op het doelapparaat.

Naarmate cloud computing en virtualisatie de afgelopen jaren populairder zijn geworden, zijn op software gebaseerde TPM-implementaties ook in populariteit toegenomen. De TPM kan worden geïmplementeerd als een discrete, ingebedde of firmware-TPM in zijn hardwarevorm. Virtuele TPM's bestaan ​​in hypervisorvorm of in een puur op software gebaseerde TPM-implementatie, bijvoorbeeld swtpm.

Over kwetsbaarheden gedetecteerd, er wordt vermeld dat deze worden veroorzaakt door een onjuiste maatcontrole van de parameters van de CryptParameterDecryption() functie, welke maakt schrijven of lezen van twee bytes mogelijk uit de buffer die is doorgegeven aan de functie ExecuteCommand() en die de TPM2.0-opdracht bevat. Afhankelijk van de firmware-implementatie kan het overschrijven van twee bytes zowel ongebruikt geheugen als gegevens of verwijzingen op de stapel beschadigen.

De kwetsbaarheid wordt misbruikt door commando's te versturen speciaal ontworpen voor de TPM-module (de aanvaller moet toegang hebben tot de TPM-interface).

Momenteel zijn de problemen al opgelost door de updateversies van de TPM 2.0-specificatie die in januari is uitgebracht (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6) te verzenden.

Aan de andere kant wordt ook gemeld dat de libtpms Open Source-bibliotheek, die wordt gebruikt om TPM-modules programmatisch te emuleren en TPM-ondersteuning te integreren in hypervisors, wordt ook beïnvloed door kwetsbaarheid. Hoewel het ook belangrijk is om te vermelden dat de kwetsbaarheid is verholpen in de release van libtpms 0.9.6, dus voor degenen die een oudere versie gebruiken, wordt aanbevolen om zo snel mogelijk bij te werken naar de nieuwe versie.

Met betrekking tot de oplossing voor deze fouten heeft TCG (Trusted Computing Group) een update gepubliceerd van zijn Errata voor de TPM2.0-bibliotheekspecificatie met instructies om deze kwetsbaarheden aan te pakken. Om de veiligheid van hun systemen te waarborgen, moeten gebruikers zo snel mogelijk updates van hardware- en softwarefabrikanten via hun toeleveringsketen toepassen.

Ten slotte, als u geïnteresseerd bent om er meer over te weten, kunt u de details raadplegen In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.