Au detectat 2 vulnerabilități în TPM 2.0 care permit accesul la date 

vulnerabilitate

Dacă sunt exploatate, aceste defecte pot permite atacatorilor să obțină acces neautorizat la informații sensibile sau, în general, pot cauza probleme

recent a apărut știrea că au identificat două vulnerabilități (catalogat deja sub CVE-2023-1017, CVE-2023-1018) în cod cu implementarea de referință a Specificația TPM 2.0 (Modul de platformă de încredere).

Defecte detectate sunt notabile, deoarece duc la scrierea sau citirea datelor în afara limitelor bufferului alocat. Un atac asupra implementărilor de criptoprocesoare care utilizează cod vulnerabil ar putea duce la extragerea sau suprascrierea informațiilor stocate pe partea cipului, cum ar fi cheile criptografice.

Un atacator cu acces la o interfață de comandă TPM poate trimite comenzi create cu răutate către modul și poate declanșa aceste vulnerabilități. Acest lucru permite accesul numai în citire la datele sensibile sau suprascrierea datelor protejate în mod normal care sunt disponibile numai pentru TPM (de exemplu, chei criptografice).

Se menționează că un atacator poate folosi capacitatea de a suprascrie datele în firmware-ul TPM pentru a orchestra execuția codului dvs. în contextul TPM, care, de exemplu, poate fi folosit pentru a implementa uși din spate care funcționează pe partea TPM și nu sunt detectate de sistemul de operare.

Pentru cei care nu sunt familiarizați cu TPM (Trusted Platform Module), ar trebui să știți că aceasta este o soluție bazată pe hardware care oferă funcții criptografice puternice sistemelor de operare moderne ale computerelor, făcându-l rezistent la manipulare.

Un atacator local autentificat ar putea trimite comenzi rău intenționate unui TPM vulnerabil care permite accesul la date sensibile. În unele cazuri, atacatorul poate suprascrie și datele protejate în firmware-ul TPM. Acest lucru poate provoca o blocare sau execuția unui cod arbitrar în TPM. Deoarece sarcina utilă a atacatorului rulează în interiorul TPM, este posibil să nu fie detectată de alte componente de pe dispozitivul țintă.

Pe măsură ce cloud computing și virtualizarea au devenit mai populare în ultimii ani, implementările TPM bazate pe software au crescut și ele în popularitate. TPM poate fi implementat ca un TPM discret, încorporat sau firmware în forma sa hardware. TPM-urile virtuale există sub formă de hypervisor sau într-o implementare TPM bazată exclusiv pe software, de exemplu, swtpm.

Despre vulnerabilități detectat, se menționează că acestea sunt cauzate de o verificare incorectă a mărimii dintre parametrii funcției CryptParameterDecryption(), care permite scrierea sau citirea a doi octeți din buffer a fost transmisă funcției ExecuteCommand() și care conține comanda TPM2.0. În funcție de implementarea firmware-ului, suprascrierea a doi octeți poate deteriora atât memoria nefolosită, cât și datele sau pointerii de pe stivă.

Vulnerabilitatea este exploatată prin trimiterea de comenzi special conceput pentru modulul TPM (atacatorul trebuie să aibă acces la interfața TPM).

În prezent, problemele au fost deja rezolvate prin livrarea versiunilor de actualizare ale specificației TPM 2.0 lansate în ianuarie (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Pe de altă parte, se mai raportează că libtpms Biblioteca cu sursă deschisă, care este folosit pentru a emula în mod programatic modulele TPM și pentru a integra suportul TPM în hipervizoare, este afectat și de vulnerabilitate. Deși este de asemenea important de menționat că vulnerabilitatea a fost remediată în lansarea libtpms 0.9.6, așa că pentru cei care se află pe o versiune mai veche, este recomandat să actualizeze la noua versiune cât mai curând posibil.

În ceea ce privește soluția acestor defecte, TCG (Trusted Computing Group) a publicat o actualizare a Errata pentru specificația bibliotecii TPM2.0 cu instrucțiuni pentru a aborda aceste vulnerabilități. Pentru a asigura securitatea sistemelor lor, utilizatorii ar trebui să aplice actualizările furnizate de producătorii de hardware și software prin lanțul lor de aprovizionare cât mai curând posibil.

În cele din urmă, dacă sunteți interesat să aflați mai multe despre aceasta, puteți consulta detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.