Они обнаружили 2 уязвимости в TPM 2.0, которые позволяют получить доступ к данным 

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Недавно новость о том, что они выявили две уязвимости (уже внесен в каталог CVE-2023-1017, CVE-2023-1018) в коде с эталонной реализацией Спецификация доверенного платформенного модуля 2.0 (Надежный платформенный модуль).

Обнаружены неисправности примечательны тем, что приводят к записи или чтению данных за пределы выделенного буфера. Атака на реализации криптопроцессора с использованием уязвимого кода может привести к извлечению или перезаписи информации, хранящейся на стороне чипа, например криптографических ключей.

Злоумышленник, имеющий доступ к командному интерфейсу TPM, может отправлять в модуль вредоносные команды и запускать эти уязвимости. Это обеспечивает доступ только для чтения к конфиденциальным данным или перезапись обычно защищенных данных, которые доступны только для TPM (например, криптографические ключи).

Упоминается, что злоумышленник может использовать возможность перезаписи данных в прошивке TPM для организации выполнения вашего кода в контексте TPM, который, например, можно использовать для реализации бэкдоров, работающих на стороне TPM и не обнаруживаемых ОС.

Тем, кто не знаком с TPM (Trusted Platform Module), следует знать, что это аппаратное решение, обеспечивающее надежные криптографические функции для современных компьютерных операционных систем, что делает его устойчивым к взлому.

Локальный злоумышленник, прошедший проверку подлинности, может отправлять вредоносные команды уязвимому доверенному платформенному модулю, который обеспечивает доступ к конфиденциальным данным. В некоторых случаях злоумышленник также может перезаписать защищенные данные в прошивке TPM. Это может привести к сбою или выполнению произвольного кода в TPM. Поскольку полезная нагрузка злоумышленника выполняется внутри TPM, она может быть не обнаружена другими компонентами на целевом устройстве.

По мере того как в последние годы облачные вычисления и виртуализация становятся все более популярными, растет и популярность программных реализаций TPM. TPM может быть реализован как дискретный, встроенный или встроенный TPM в аппаратной форме. Виртуальные TPM существуют в форме гипервизора или в чисто программной реализации TPM, например, swtpm.

Об уязвимостях обнаружен, упоминается, что это вызвано неправильной проверкой размера параметров функции CryptParameterDecryption(), которая позволяет записывать или читать два байта из буфера, переданного функции ExecuteCommand() и содержащего команду TPM2.0. В зависимости от реализации микропрограммы перезапись двух байтов может привести к повреждению как неиспользуемой памяти, так и данных или указателей в стеке.

Уязвимость эксплуатируется путем отправки команд специально разработан для модуля TPM (злоумышленник должен иметь доступ к интерфейсу TPM).

В настоящее время проблемы уже устранены путем отправки обновленных версий спецификации TPM 2.0, выпущенных в январе (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

С другой стороны, также сообщается, что библиотека с открытым исходным кодом libtpms, который используется для программной эмуляции модулей TPM и интеграции поддержки TPM в гипервизоры, также подвержена уязвимости. Хотя также важно упомянуть, что уязвимость была исправлена ​​в выпуске libtpms 0.9.6, поэтому для тех, кто использует более старую версию, рекомендуется как можно скорее обновиться до новой версии.

Что касается устранения этих недостатков, TCG (Trusted Computing Group) опубликовала обновление своих исправлений для спецификации библиотеки TPM2.0 с инструкциями по устранению этих уязвимостей. Чтобы обеспечить безопасность своих систем, пользователи должны как можно скорее применять обновления, предоставляемые производителями оборудования и программного обеспечения через их цепочку поставок.

Наконец, если вам интересно узнать об этом больше, вы можете ознакомиться с подробностями По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.