Ata zbuluan 2 dobësi në TPM 2.0 që lejojnë aksesin në të dhëna 

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

kohët e fundit u përhap lajmi se ata kanë identifikuar dy dobësi (tashmë të kataloguar nën CVE-2023-1017, CVE-2023-1018) në kod me zbatimin referencë të Specifikimi i TPM 2.0 (Moduli i Platformës së Besuar).

Defektet e zbuluara janë të dukshme, pasi ato çojnë në shkrimin ose leximin e të dhënave jashtë kufijve të tamponit të caktuar. Një sulm ndaj zbatimeve të kriptoprocesorëve duke përdorur kodin e cenueshëm mund të rezultojë në nxjerrjen ose mbishkrimin e informacionit të ruajtur në anën e çipit, siç janë çelësat kriptografikë.

Një sulmues me akses në një ndërfaqe komanduese TPM mund të dërgojë komanda të krijuara me qëllim të keq në modul dhe të shkaktojë këto dobësi. Kjo lejon qasjen vetëm për lexim në të dhënat e ndjeshme ose mbishkrimin e të dhënave normalisht të mbrojtura që disponohen vetëm për TPM (për shembull, çelësat kriptografikë).

Përmendet se një sulmues mund të përdorë aftësinë për të mbishkruar të dhënat në firmuerin TPM për të orkestruar ekzekutimin e kodit tuaj në kontekstin TPM, i cili, për shembull, mund të përdoret për të implementuar dyer të pasme që funksionojnë në anën e TPM dhe nuk zbulohen nga OS.

Për ata që nuk janë të njohur me TPM (Trusted Platform Module), duhet të dini se kjo është një zgjidhje e bazuar në harduer që ofron funksione të forta kriptografike për sistemet operative moderne të kompjuterit, duke e bërë atë rezistent ndaj ndërhyrjeve.

Një sulmues lokal i vërtetuar mund të dërgojë komanda me qëllim të keq në një TPM të cenueshëm që lejon aksesin në të dhëna të ndjeshme. Në disa raste, sulmuesi gjithashtu mund të mbishkruajë të dhënat e mbrojtura në firmware TPM. Kjo mund të shkaktojë një përplasje ose ekzekutim arbitrar të kodit brenda TPM. Për shkak se ngarkesa e sulmuesit shkon brenda TPM, ajo mund të mos zbulohet nga komponentët e tjerë në pajisjen e synuar.

Ndërsa kompjuteri cloud dhe virtualizimi janë bërë më të njohura vitet e fundit, zbatimet e TPM të bazuara në softuer janë rritur gjithashtu në popullaritet. TPM mund të zbatohet si një TPM diskrete, e integruar ose firmware në formën e tij harduerike. TPM-të virtuale ekzistojnë në formën e hipervizorit ose në një zbatim thjesht të bazuar në softuer TPM, për shembull, swtpm.

Rreth dobësive zbuluar, përmendet se këto janë shkaktuar nga një kontroll i gabuar i madhësisë të parametrave të funksionit CryptParameterDecryption(), të cilat lejon shkrimin ose leximin e dy bajteve nga buferi i kaluar në funksionin ExecuteCommand() dhe që përmban komandën TPM2.0. Në varësi të zbatimit të firmuerit, mbishkrimi i dy bajteve mund të dëmtojë si memorien e papërdorur ashtu edhe të dhënat ose treguesit në pirg.

Dobësia shfrytëzohet duke dërguar komanda projektuar posaçërisht për modulin TPM (sulmuesi duhet të ketë akses në ndërfaqen TPM).

Aktualisht, problemet tashmë janë rregulluar duke dërguar versionet e përditësimit të specifikimeve TPM 2.0 të lëshuara në janar (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Nga ana tjetër, raportohet gjithashtu se Biblioteka me burim të hapur libtpms, i cili përdoret për të emuluar në mënyrë programore modulet TPM dhe për të integruar mbështetjen TPM në hipervizorë, ndikohet edhe nga cenueshmëria. Edhe pse është gjithashtu e rëndësishme të përmendet se dobësia është rregulluar në lëshimin e libtpms 0.9.6, kështu që për ata që janë në një version më të vjetër, rekomandohet që të përditësojnë në versionin e ri sa më shpejt të jetë e mundur.

Lidhur me zgjidhjen e këtyre të metave, TCG (Trusted Computing Group) ka publikuar një përditësim të Errata-së për specifikimet e bibliotekës TPM2.0 me udhëzime për të adresuar këto dobësi. Për të garantuar sigurinë e sistemeve të tyre, përdoruesit duhet të aplikojnë përditësimet e ofruara nga prodhuesit e harduerit dhe softuerit përmes zinxhirit të tyre të furnizimit sa më shpejt të jetë e mundur.

Së fundi, nëse jeni të interesuar të dini më shumë për të, mund të konsultoheni me detajet Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.