Eles detectaram 2 vulnerabilidades no TPM 2.0 que permitem o acesso aos dados 

vulnerabilidade

Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas

Faz pouco foi divulgada a notícia de que eles identificaram duas vulnerabilidades (já catalogado sob CVE-2023-1017, CVE-2023-1018) em código com a implementação de referência do Especificação TPM 2.0 (Módulo de plataforma confiável).

Falhas detectadas são notáveis, pois levam à gravação ou leitura de dados fora dos limites do buffer alocado. Um ataque a implementações de criptoprocessador usando código vulnerável pode resultar na extração ou substituição de informações armazenadas no lado do chip, como chaves criptográficas.

Um invasor com acesso a uma interface de comando do TPM pode enviar comandos criados com códigos maliciosos para o módulo e acionar essas vulnerabilidades. Isso permite acesso somente leitura a dados confidenciais ou substituição de dados normalmente protegidos que estão disponíveis apenas para o TPM (por exemplo, chaves criptográficas).

É mencionado que um invasor pode usar a capacidade de sobrescrever dados no firmware TPM para orquestrar a execução de seu código no contexto TPM, que, por exemplo, pode ser usado para implementar backdoors que funcionam no lado TPM e não são detectados pelo sistema operacional.

Para aqueles que não estão familiarizados com o TPM (Trusted Platform Module), você deve saber que esta é uma solução baseada em hardware que fornece funções criptográficas fortes para sistemas operacionais de computadores modernos, tornando-o resistente a adulterações.

Um invasor local autenticado pode enviar comandos mal-intencionados para um TPM vulnerável que permite o acesso a dados confidenciais. Em alguns casos, o invasor também pode substituir dados protegidos no firmware do TPM. Isso pode causar uma falha ou execução de código arbitrário no TPM. Como a carga útil do invasor é executada dentro do TPM, ela pode não ser detectada por outros componentes no dispositivo de destino.

Como a computação em nuvem e a virtualização se tornaram mais populares nos últimos anos, as implementações de TPM baseadas em software também cresceram em popularidade. O TPM pode ser implementado como um TPM discreto, integrado ou de firmware em sua forma de hardware. Os TPMs virtuais existem na forma de hipervisor ou em uma implementação de TPM puramente baseada em software, por exemplo, swtpm.

Sobre vulnerabilidades detectou, é mencionado que estes são causados ​​por uma verificação de tamanho incorreto dos parâmetros da função CryptParameterDecryption(), que permite escrever ou ler dois bytes fora do buffer passado para a função ExecuteCommand() e contendo o comando TPM2.0. Dependendo da implementação do firmware, a substituição de dois bytes pode corromper a memória não utilizada e os dados ou ponteiros na pilha.

A vulnerabilidade é explorada enviando comandos especialmente projetado para o módulo TPM (o invasor deve ter acesso à interface TPM).

Atualmente, os problemas já foram corrigidos com o envio das versões de atualização da especificação TPM 2.0 lançadas em janeiro (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Por outro lado, informa-se também que o libtpms Biblioteca de código aberto, que é usado para emular programaticamente os módulos TPM e integrar o suporte TPM em hipervisores, também é afetado pela vulnerabilidade. Embora também seja importante mencionar que a vulnerabilidade foi corrigida no lançamento do libtpms 0.9.6, portanto, para aqueles que estão em uma versão mais antiga, é recomendável atualizar para a nova versão o mais rápido possível.

Em relação à solução dessas falhas, o TCG (Trusted Computing Group) publicou uma atualização de sua Errata para a especificação da biblioteca TPM2.0 com instruções para lidar com essas vulnerabilidades. Para garantir a segurança de seus sistemas, os usuários devem aplicar as atualizações fornecidas pelos fabricantes de hardware e software por meio de sua cadeia de suprimentos o mais rápido possível.

Por fim, se você tiver interesse em saber mais sobre o assunto, pode consultar os detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.