Wykryli 2 luki w TPM 2.0, które umożliwiają dostęp do danych 

wrażliwość

Jeśli zostaną wykorzystane, te luki mogą umożliwić atakującym uzyskanie nieautoryzowanego dostępu do poufnych informacji lub ogólnie spowodować problemy

Ostatnio pojawiła się wiadomość, że zidentyfikowali dwie luki w zabezpieczeniach (już skatalogowane pod CVE-2023-1017, CVE-2023-1018) w kodzie z referencyjną implementacją Specyfikacja TPM 2.0 (Moduł zaufanej platformy).

Wykryte usterki są godne uwagi, ponieważ prowadzą do zapisu lub odczytu danych poza granicami przydzielonego bufora. Atak na implementacje procesorów kryptograficznych przy użyciu podatnego na ataki kodu może skutkować wydobyciem lub nadpisaniem informacji przechowywanych po stronie chipa, takich jak klucze kryptograficzne.

Osoba atakująca mająca dostęp do interfejsu poleceń modułu TPM może wysłać złośliwie spreparowane polecenia do modułu i wywołać te luki w zabezpieczeniach. Umożliwia to dostęp w trybie tylko do odczytu do poufnych danych lub nadpisywanie normalnie chronionych danych, które są dostępne tylko dla modułu TPM (na przykład kluczy kryptograficznych).

Wspomina się, że atakujący może wykorzystać możliwość nadpisania danych w oprogramowaniu układowym TPM w celu orkiestracji wykonania kodu w kontekście TPM, co może być na przykład wykorzystane do zaimplementowania backdoorów, które działają po stronie TPM i nie są wykrywane przez system operacyjny.

Osoby niezaznajomione z modułem TPM (Trusted Platform Module) powinny wiedzieć, że jest to rozwiązanie sprzętowe, które zapewnia silne funkcje kryptograficzne nowoczesnym komputerowym systemom operacyjnym, czyniąc je odpornymi na manipulacje.

Uwierzytelniona lokalna osoba atakująca może wysłać złośliwe polecenia do podatnego na ataki modułu TPM, który umożliwia dostęp do poufnych danych. W niektórych przypadkach osoba atakująca może również nadpisać chronione dane w oprogramowaniu układowym modułu TPM. Może to spowodować awarię lub wykonanie dowolnego kodu w module TPM. Ponieważ ładunek atakującego działa wewnątrz modułu TPM, może nie zostać wykryty przez inne komponenty urządzenia docelowego.

Wraz ze wzrostem popularności przetwarzania w chmurze i wirtualizacji w ostatnich latach, popularność zyskały również implementacje TPM oparte na oprogramowaniu. Moduł TPM można zaimplementować jako dyskretny, wbudowany lub wbudowany moduł TPM w formie sprzętowej. Wirtualne moduły TPM istnieją w formie hiperwizora lub w implementacji modułu TPM opartej wyłącznie na oprogramowaniu, na przykład swtpm.

O podatnościach wykryty, wspomniano, że są one spowodowane nieprawidłowym sprawdzeniem rozmiaru parametrów funkcji CryptParameterDecryption(), która umożliwia zapis lub odczyt dwóch bajtów z bufora przekazanego do funkcji ExecuteCommand() i zawierającego polecenie TPM2.0. W zależności od implementacji oprogramowania układowego nadpisanie dwóch bajtów może spowodować uszkodzenie zarówno nieużywanej pamięci, jak i danych lub wskaźników na stosie.

Luka jest wykorzystywana przez wysyłanie poleceń specjalnie zaprojektowany do modułu TPM (atakujący musi mieć dostęp do interfejsu TPM).

Obecnie problemy zostały już naprawione poprzez wydanie aktualizacji specyfikacji TPM 2.0 wydanej w styczniu (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Z drugiej strony podaje się również, że biblioteka Open Source libtpms, który służy do programowej emulacji modułów TPM i integracji obsługi TPM z hiperwizorami, jest również dotknięty podatnością. Chociaż należy również wspomnieć, że luka została naprawiona w wydaniu libtpms 0.9.6, więc osobom korzystającym ze starszej wersji zaleca się jak najszybszą aktualizację do nowej wersji.

Jeśli chodzi o rozwiązanie tych luk, firma TCG (Trusted Computing Group) opublikowała aktualizację swojej Erraty dla specyfikacji biblioteki TPM2.0 z instrukcjami usuwania tych luk. Aby zapewnić bezpieczeństwo swoich systemów, użytkownicy powinni jak najszybciej zastosować aktualizacje dostarczane przez producentów sprzętu i oprogramowania za pośrednictwem ich łańcucha dostaw.

Na koniec, jeśli chcesz dowiedzieć się więcej na ten temat, możesz zapoznać się ze szczegółami W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.