De upptäckte två sårbarheter i TPM 2 som tillåter åtkomst till data 

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

nyligen nyheten kom att de har identifierat två sårbarheter (redan katalogiserad under CVE-2023-1017, CVE-2023-1018) i kod med referensimplementeringen av TPM 2.0-specifikation (Trusted Platform Module).

Fel upptäckta är anmärkningsvärda, eftersom de leder till skrivning eller läsning av data utanför gränserna för den tilldelade bufferten. En attack på kryptoprocessorimplementeringar som använder sårbar kod kan resultera i extrahering eller överskrivning av information lagrad på chipsidan, såsom kryptografiska nycklar.

En angripare med tillgång till ett TPM-kommandogränssnitt kan skicka uppsåtligt skapade kommandon till modulen och utlösa dessa sårbarheter. Detta tillåter skrivskyddad åtkomst till känsliga data eller överskrivning av normalt skyddade data som endast är tillgängliga för TPM (till exempel kryptografiska nycklar).

Det nämns det en angripare kan använda förmågan att skriva över data i TPM-firmwaren för att orkestrera exekvering av din kod i TPM-kontexten, som till exempel kan användas för att implementera bakdörrar som fungerar på TPM-sidan och som inte detekteras från OS.

För de som inte är bekanta med TPM (Trusted Platform Module), bör du veta att detta är en hårdvarubaserad lösning som ger starka kryptografiska funktioner till moderna datoroperativsystem, vilket gör den motståndskraftig mot manipulering.

En autentiserad lokal angripare kan skicka skadliga kommandon till en sårbar TPM som tillåter åtkomst till känslig data. I vissa fall kan angriparen även skriva över skyddad data i TPM-firmware. Detta kan orsaka en krasch eller exekvering av godtycklig kod inom TPM. Eftersom angriparens nyttolast körs inuti TPM:n kanske den inte upptäcks av andra komponenter på målenheten.

I takt med att cloud computing och virtualisering har blivit mer populärt de senaste åren, har även mjukvarubaserade TPM-implementeringar ökat i popularitet. TPM:n kan implementeras som en diskret, inbäddad eller inbyggd TPM i sin hårdvaruform. Virtuella TPM:er finns i hypervisorform eller i en rent mjukvarubaserad TPM-implementering, till exempel swtpm.

Om sårbarheter upptäckt, det nämns att dessa är orsakade av en felaktig storlekskontroll av parametrarna för CryptParameterDecryption()-funktionen, som tillåter att skriva eller läsa två byte ur bufferten som skickas till funktionen ExecuteCommand() och som innehåller kommandot TPM2.0. Beroende på den fasta programvarans implementering kan överskrivning av två byte skada både oanvänt minne och data eller pekare på stacken.

Sårbarheten utnyttjas genom att skicka kommandon speciellt utformad för TPM-modulen (angriparen måste ha tillgång till TPM-gränssnittet).

För närvarande har problemen redan åtgärdats genom att skicka uppdateringsversionerna av TPM 2.0-specifikationen som släpptes i januari (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Å andra sidan rapporteras det också att libtpms Open Source Library, som används för att programmatiskt emulera TPM-moduler och integrera TPM-stöd i hypervisorer, den påverkas också av sårbarhet. Även om det också är viktigt att nämna att sårbarheten fixades i releasen av libtpms 0.9.6, så för de som har en äldre version rekommenderas att de uppdaterar till den nya versionen så snart som möjligt.

När det gäller lösningen på dessa brister har TCG (Trusted Computing Group) publicerat en uppdatering av sin Errata för TPM2.0-biblioteksspecifikationen med instruktioner för att åtgärda dessa sårbarheter. För att säkerställa säkerheten för sina system bör användare så snart som möjligt tillämpa uppdateringar från hårdvaru- och mjukvarutillverkare genom deras leveranskedja.

Slutligen, om du är intresserad av att veta mer om det kan du läsa detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.