V TPM 2 odhalili 2.0 zraniteľnosti, ktoré umožňujú prístup k dátam 

zraniteľnosť

Ak sú tieto chyby zneužité, môžu útočníkom umožniť získať neoprávnený prístup k citlivým informáciám alebo vo všeobecnosti spôsobiť problémy

Nedávno objavili sa správy, že identifikovali dve zraniteľné miesta (už katalogizované pod CVE-2023-1017, CVE-2023-1018) v kóde s referenčnou implementáciou Špecifikácia TPM 2.0 (modul dôveryhodnej platformy).

Zistené poruchy sú pozoruhodné, pretože vedú k zápisu alebo čítaniu údajov mimo hraníc pridelenej vyrovnávacej pamäte. Útok na implementácie kryptoprocesora pomocou zraniteľného kódu by mohol viesť k extrakcii alebo prepísaniu informácií uložených na strane čipu, ako sú kryptografické kľúče.

Útočník s prístupom k rozhraniu príkazov TPM môže do modulu posielať škodlivé príkazy a spúšťať tieto chyby zabezpečenia. To umožňuje prístup iba na čítanie k citlivým údajom alebo prepis bežne chránených údajov, ktoré má k dispozícii iba modul TPM (napríklad kryptografické kľúče).

Je to spomenuté útočník môže využiť schopnosť prepísať dáta vo firmvéri TPM na organizovanie vykonávania vášho kódu v kontexte TPM, čo sa napríklad dá použiť na implementáciu zadných dvierok, ktoré fungujú na strane TPM a nie sú detekované z operačného systému.

Pre tých, ktorí nepoznajú modul TPM (Trusted Platform Module), mali by ste vedieť, že ide o hardvérové ​​riešenie, ktoré moderným počítačovým operačným systémom poskytuje silné kryptografické funkcie, vďaka čomu je odolné voči neoprávneným zásahom.

Overený lokálny útočník by mohol odosielať škodlivé príkazy zraniteľnému modulu TPM, ktorý umožňuje prístup k citlivým údajom. V niektorých prípadoch môže útočník prepísať aj chránené dáta vo firmvéri TPM. To môže spôsobiť zlyhanie alebo spustenie ľubovoľného kódu v rámci modulu TPM. Keďže užitočné zaťaženie útočníka beží vo vnútri modulu TPM, iné komponenty na cieľovom zariadení ho nemusia zistiť.

Keďže cloud computing a virtualizácia sa v posledných rokoch stávajú čoraz obľúbenejšími, popularita rastie aj so softvérovými implementáciami TPM. Modul TPM môže byť implementovaný ako samostatný, vstavaný alebo firmvérový modul TPM vo svojej hardvérovej forme. Virtuálne moduly TPM existujú vo forme hypervízora alebo v čisto softvérovej implementácii TPM, napríklad swtpm.

O zraniteľnostiach zistené, uvádza sa, že sú spôsobené nesprávnou kontrolou veľkosti parametrov funkcie CryptParameterDecryption(), ktorá umožňuje zápis alebo čítanie dvoch bajtov z vyrovnávacej pamäte odovzdanej funkcii ExecuteCommand() a obsahujúcej príkaz TPM2.0. V závislosti od implementácie firmvéru môže prepísanie dvoch bajtov poškodiť nevyužitú pamäť aj údaje alebo ukazovatele v zásobníku.

Zraniteľnosť je zneužitá odosielaním príkazov špeciálne navrhnuté pre modul TPM (útočník musí mať prístup k rozhraniu TPM).

V súčasnosti už boli problémy vyriešené odoslaním aktualizačných verzií špecifikácie TPM 2.0 vydanej v januári (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Na druhej strane sa tiež uvádza, že libtpms Open Source Library, ktorý sa používa na programovú emuláciu modulov TPM a integráciu podpory TPM do hypervízorov, je ovplyvnená aj zraniteľnosťou. Aj keď je tiež dôležité spomenúť, že zraniteľnosť bola opravená vo vydaní libtpms 0.9.6, takže pre tých, ktorí používajú staršiu verziu, sa odporúča čo najskôr aktualizovať na novú verziu.

Čo sa týka riešenia týchto nedostatkov, TCG (Trusted Computing Group) zverejnila aktualizáciu svojej Errata pre špecifikáciu knižnice TPM2.0 s pokynmi na odstránenie týchto zraniteľností. Na zaistenie bezpečnosti svojich systémov by používatelia mali čo najskôr použiť aktualizácie poskytované výrobcami hardvéru a softvéru prostredníctvom ich dodávateľského reťazca.

Nakoniec, ak máte záujem dozvedieť sa o tom viac, môžete sa obrátiť na podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.