Zaznali so 2 ranljivosti v TPM 2.0, ki omogočata dostop do podatkov 

ranljivost

Če jih izkoristijo, lahko napadalcem omogočijo nepooblaščen dostop do občutljivih informacij ali na splošno povzročijo težave

Pred kratkim odjeknila je novica, da so odkrili dve ranljivosti (že katalogizirano pod CVE-2023-1017, CVE-2023-1018) v kodi z referenčno izvedbo Specifikacija TPM 2.0 (Modul zaupanja vredne platforme).

Zaznane napake so opazni, saj vodijo do pisanja ali branja podatkov zunaj meja dodeljenega medpomnilnika. Napad na implementacije kriptoprocesorjev z uporabo ranljive kode lahko povzroči ekstrakcijo ali prepis informacij, shranjenih na strani čipa, kot so kriptografski ključi.

Napadalec z dostopom do ukaznega vmesnika TPM lahko modulu pošlje zlonamerno oblikovane ukaze in sproži te ranljivosti. To omogoča dostop samo za branje do občutljivih podatkov ali prepisovanje običajno zaščitenih podatkov, ki so na voljo samo TPM (na primer kriptografski ključi).

Omenjeno je, da napadalec lahko uporabi možnost prepisovanja podatkov v vdelani programski opremi TPM za orkestriranje izvajanja vaše kode v kontekstu TPM, ki se na primer lahko uporabi za implementacijo stranskih vrat, ki delujejo na strani TPM in jih OS ne zazna.

Za tiste, ki niste seznanjeni s TPM (Trusted Platform Module), morate vedeti, da je to rešitev, ki temelji na strojni opremi in zagotavlja močne kriptografske funkcije sodobnim računalniškim operacijskim sistemom, zaradi česar je odporna na posege.

Lokalni napadalec s preverjeno pristnostjo lahko pošlje zlonamerne ukaze ranljivemu modulu TPM, ki omogoča dostop do občutljivih podatkov. V nekaterih primerih lahko napadalec tudi prepiše zaščitene podatke v vdelani programski opremi TPM. To lahko povzroči zrušitev ali izvajanje poljubne kode znotraj TPM. Ker se napadalčev koristni tovor izvaja znotraj TPM, ga druge komponente na ciljni napravi morda ne bodo zaznale.

Ker sta računalništvo v oblaku in virtualizacija v zadnjih letih postala vse bolj priljubljena, so vse bolj priljubljene tudi izvedbe TPM, ki temeljijo na programski opremi. TPM je v svoji obliki strojne opreme mogoče implementirati kot ločen, vdelan TPM ali TPM vdelane programske opreme. Navidezni TPM obstajajo v obliki hipervizorja ali v izključno programski izvedbi TPM, na primer swtpm.

O ranljivosti odkrito, omenjeno je, da so ti posledica nepravilnega preverjanja velikosti parametrov funkcije CryptParameterDecryption(), ki omogoča pisanje ali branje dveh bajtov iz medpomnilnika, posredovanega funkciji ExecuteCommand() in vsebuje ukaz TPM2.0. Odvisno od izvedbe vdelane programske opreme lahko prepis dveh bajtov poškoduje neuporabljen pomnilnik in podatke ali kazalce na skladu.

Ranljivost se izkorišča s pošiljanjem ukazov posebej zasnovan za modul TPM (napadalec mora imeti dostop do vmesnika TPM).

Trenutno so težave že odpravljene s pošiljanjem posodobljenih različic specifikacije TPM 2.0, izdanih januarja (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Po drugi strani pa tudi poročajo, da je odprtokodna knjižnica libtpms, ki se uporablja za programsko posnemanje modulov TPM in integracijo podpore TPM v hipervizorje, nanj vpliva tudi ranljivost. Čeprav je pomembno tudi omeniti, da je bila ranljivost odpravljena v izdaji libtpms 0.9.6, zato je za tiste, ki uporabljajo starejšo različico, priporočljivo, da čim prej posodobijo na novo različico.

V zvezi z rešitvijo teh pomanjkljivosti je TCG (Trusted Computing Group) objavil posodobitev svoje napake za specifikacijo knjižnice TPM2.0 z navodili za odpravo teh ranljivosti. Za zagotovitev varnosti svojih sistemov bi morali uporabniki čim prej uporabljati posodobitve, ki jih zagotavljajo proizvajalci strojne in programske opreme prek svoje dobavne verige.

Nazadnje, če vas zanima več o tem, se lahko posvetujete s podrobnostmi V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.