De oppdaget 2 sårbarheter i TPM 2.0 som gir tilgang til data 

sårbarhet

Hvis de utnyttes, kan disse feilene tillate angripere å få uautorisert tilgang til sensitiv informasjon eller generelt forårsake problemer

nylig nyheten kom om at de har identifisert to sårbarheter (allerede katalogisert under CVE-2023-1017, CVE-2023-1018) i kode med referanseimplementeringen av TPM 2.0-spesifikasjon (Trusted Platform Module).

Feil oppdaget er bemerkelsesverdige, ettersom de fører til skriving eller lesing av data utenfor grensene til den tildelte bufferen. Et angrep på kryptoprosessorimplementeringer som bruker sårbar kode kan resultere i utvinning eller overskriving av informasjon som er lagret på brikkesiden, for eksempel kryptografiske nøkler.

En angriper med tilgang til et TPM-kommandogrensesnitt kan sende ondsinnede kommandoer til modulen og utløse disse sårbarhetene. Dette tillater skrivebeskyttet tilgang til sensitive data eller overskriving av normalt beskyttede data som kun er tilgjengelig for TPM (for eksempel kryptografiske nøkler).

Det er nevnt at en angriper kan bruke muligheten til å overskrive data i TPM-fastvaren for å orkestrere utførelse av koden din i TPM-konteksten, som for eksempel kan brukes til å implementere bakdører som fungerer på TPM-siden og ikke oppdages fra operativsystemet.

For de som ikke er kjent med TPM (Trusted Platform Module), bør du vite at dette er en maskinvarebasert løsning som gir sterke kryptografiske funksjoner til moderne datamaskinoperativsystemer, noe som gjør den motstandsdyktig mot tukling.

En autentisert lokal angriper kan sende ondsinnede kommandoer til en sårbar TPM som gir tilgang til sensitive data. I noen tilfeller kan angriperen også overskrive beskyttede data i TPM-fastvaren. Dette kan forårsake krasj eller kjøring av vilkårlig kode i TPM. Fordi angriperens nyttelast kjører inne i TPM, kan det hende at den ikke oppdages av andre komponenter på målenheten.

Ettersom cloud computing og virtualisering har blitt mer populært de siste årene, har programvarebaserte TPM-implementeringer også vokst i popularitet. TPM-en kan implementeres som en diskret, innebygd eller fastvare-TPM i sin maskinvareform. Virtuelle TPM-er finnes i hypervisorform eller i en rent programvarebasert TPM-implementering, for eksempel swtpm.

Om sårbarheter oppdaget, det nevnes at disse er forårsaket av feil størrelsessjekk av parameterne til CryptParameterDecryption()-funksjonen, som lar deg skrive eller lese to byte ut av bufferen sendt til ExecuteCommand()-funksjonen og inneholder TPM2.0-kommandoen. Avhengig av fastvareimplementeringen, kan overskriving av to byte ødelegge både ubrukt minne og data eller pekere på stabelen.

Sårbarheten utnyttes ved å sende kommandoer spesialdesignet til TPM-modulen (angriperen må ha tilgang til TPM-grensesnittet).

For øyeblikket er problemene allerede løst ved å sende oppdateringsversjonene av TPM 2.0-spesifikasjonen utgitt i januar (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

På den annen side rapporteres det også at libtpms Open Source Library, som brukes til å programmatisk emulere TPM-moduler og integrere TPM-støtte i hypervisorer, det er også påvirket av sårbarhet. Selv om det også er viktig å nevne at sårbarheten ble fikset i utgivelsen av libtpms 0.9.6, så for de som er på en eldre versjon, anbefales det at de oppdaterer til den nye versjonen så snart som mulig.

Når det gjelder løsningen på disse feilene, har TCG (Trusted Computing Group) publisert en oppdatering til sin Errata for TPM2.0-bibliotekspesifikasjonen med instruksjoner for å løse disse sårbarhetene. For å sikre sikkerheten til systemene deres, bør brukere bruke oppdateringer levert av maskinvare- og programvareprodusenter gjennom forsyningskjeden deres så snart som mulig.

Til slutt, hvis du er interessert i å vite mer om det, kan du se detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.