kohët e fundit u përhap lajmi se ata kanë identifikuar dy dobësi (tashmë të kataloguar nën CVE-2023-1017, CVE-2023-1018) në kod me zbatimin referencë të Specifikimi i TPM 2.0 (Moduli i Platformës së Besuar).
Defektet e zbuluara janë të dukshme, pasi ato çojnë në shkrimin ose leximin e të dhënave jashtë kufijve të tamponit të caktuar. Një sulm ndaj zbatimeve të kriptoprocesorëve duke përdorur kodin e cenueshëm mund të rezultojë në nxjerrjen ose mbishkrimin e informacionit të ruajtur në anën e çipit, siç janë çelësat kriptografikë.
Një sulmues me akses në një ndërfaqe komanduese TPM mund të dërgojë komanda të krijuara me qëllim të keq në modul dhe të shkaktojë këto dobësi. Kjo lejon qasjen vetëm për lexim në të dhënat e ndjeshme ose mbishkrimin e të dhënave normalisht të mbrojtura që disponohen vetëm për TPM (për shembull, çelësat kriptografikë).
Përmendet se një sulmues mund të përdorë aftësinë për të mbishkruar të dhënat në firmuerin TPM për të orkestruar ekzekutimin e kodit tuaj në kontekstin TPM, i cili, për shembull, mund të përdoret për të implementuar dyer të pasme që funksionojnë në anën e TPM dhe nuk zbulohen nga OS.
Për ata që nuk janë të njohur me TPM (Trusted Platform Module), duhet të dini se kjo është një zgjidhje e bazuar në harduer që ofron funksione të forta kriptografike për sistemet operative moderne të kompjuterit, duke e bërë atë rezistent ndaj ndërhyrjeve.
Një sulmues lokal i vërtetuar mund të dërgojë komanda me qëllim të keq në një TPM të cenueshëm që lejon aksesin në të dhëna të ndjeshme. Në disa raste, sulmuesi gjithashtu mund të mbishkruajë të dhënat e mbrojtura në firmware TPM. Kjo mund të shkaktojë një përplasje ose ekzekutim arbitrar të kodit brenda TPM. Për shkak se ngarkesa e sulmuesit shkon brenda TPM, ajo mund të mos zbulohet nga komponentët e tjerë në pajisjen e synuar.
Ndërsa kompjuteri cloud dhe virtualizimi janë bërë më të njohura vitet e fundit, zbatimet e TPM të bazuara në softuer janë rritur gjithashtu në popullaritet. TPM mund të zbatohet si një TPM diskrete, e integruar ose firmware në formën e tij harduerike. TPM-të virtuale ekzistojnë në formën e hipervizorit ose në një zbatim thjesht të bazuar në softuer TPM, për shembull, swtpm.
Rreth dobësive zbuluar, përmendet se këto janë shkaktuar nga një kontroll i gabuar i madhësisë të parametrave të funksionit CryptParameterDecryption(), të cilat lejon shkrimin ose leximin e dy bajteve nga buferi i kaluar në funksionin ExecuteCommand() dhe që përmban komandën TPM2.0. Në varësi të zbatimit të firmuerit, mbishkrimi i dy bajteve mund të dëmtojë si memorien e papërdorur ashtu edhe të dhënat ose treguesit në pirg.
Dobësia shfrytëzohet duke dërguar komanda projektuar posaçërisht për modulin TPM (sulmuesi duhet të ketë akses në ndërfaqen TPM).
Aktualisht, problemet tashmë janë rregulluar duke dërguar versionet e përditësimit të specifikimeve TPM 2.0 të lëshuara në janar (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).
Nga ana tjetër, raportohet gjithashtu se Biblioteka me burim të hapur libtpms, i cili përdoret për të emuluar në mënyrë programore modulet TPM dhe për të integruar mbështetjen TPM në hipervizorë, ndikohet edhe nga cenueshmëria. Edhe pse është gjithashtu e rëndësishme të përmendet se dobësia është rregulluar në lëshimin e libtpms 0.9.6, kështu që për ata që janë në një version më të vjetër, rekomandohet që të përditësojnë në versionin e ri sa më shpejt të jetë e mundur.
Lidhur me zgjidhjen e këtyre të metave, TCG (Trusted Computing Group) ka publikuar një përditësim të Errata-së për specifikimet e bibliotekës TPM2.0 me udhëzime për të adresuar këto dobësi. Për të garantuar sigurinë e sistemeve të tyre, përdoruesit duhet të aplikojnë përditësimet e ofruara nga prodhuesit e harduerit dhe softuerit përmes zinxhirit të tyre të furnizimit sa më shpejt të jetë e mundur.
Së fundi, nëse jeni të interesuar të dini më shumë për të, mund të konsultoheni me detajet Në lidhjen vijuese.