சமீபத்தில் அவர்கள் இரண்டு பாதிப்புகளை அடையாளம் கண்டுள்ளதாக செய்திகள் வெளியாகின (ஏற்கனவே CVE-2023-1017, CVE-2023-1018) கீழ் பட்டியலிடப்பட்டுள்ளது TPM 2.0 விவரக்குறிப்பு (நம்பகமான பிளாட்ஃபார்ம் தொகுதி).
தவறுகள் கண்டறியப்பட்டன ஒதுக்கப்பட்ட இடையகத்தின் எல்லைக்கு வெளியே தரவை எழுத அல்லது படிக்க வழிவகுப்பதால், குறிப்பிடத்தக்கவை. பாதிக்கப்படக்கூடிய குறியீட்டைப் பயன்படுத்தி கிரிப்டோபிராசசர் செயலாக்கங்கள் மீதான தாக்குதல், கிரிப்டோகிராஃபிக் விசைகள் போன்ற சிப் பக்கத்தில் சேமிக்கப்பட்ட தகவல்களைப் பிரித்தெடுக்கலாம் அல்லது மேலெழுதலாம்.
TPM கட்டளை இடைமுகத்திற்கான அணுகலைக் கொண்ட தாக்குபவர் தீங்கிழைக்கும் வகையில் வடிவமைக்கப்பட்ட கட்டளைகளை தொகுதிக்கு அனுப்பலாம் மற்றும் இந்த பாதிப்புகளைத் தூண்டலாம். இது TPM க்கு மட்டுமே கிடைக்கும் (உதாரணமாக, கிரிப்டோகிராஃபிக் விசைகள்) உணர்திறன் தரவை படிக்க மட்டுமே அணுக அல்லது பொதுவாக பாதுகாக்கப்பட்ட தரவை மேலெழுத அனுமதிக்கிறது.
என்று குறிப்பிடப்பட்டுள்ளது தாக்குபவர் தரவை மேலெழுதும் திறனைப் பயன்படுத்தலாம் TPM ஃபார்ம்வேரில், TPM சூழலில் உங்கள் குறியீட்டை செயல்படுத்துவதற்கு, எடுத்துக்காட்டாக, TPM பக்கத்தில் வேலை செய்யும் மற்றும் OS இலிருந்து கண்டறியப்படாத பின்கதவுகளைச் செயல்படுத்தப் பயன்படுத்தலாம்.
TPM (Trusted Platform Module) பற்றி அறிமுகமில்லாதவர்களுக்கு, இது வன்பொருள் அடிப்படையிலான தீர்வு என்பதை நீங்கள் அறிந்திருக்க வேண்டும், இது நவீன கணினி இயக்க முறைமைகளுக்கு வலுவான கிரிப்டோகிராஃபிக் செயல்பாடுகளை வழங்குகிறது, இது சேதத்தை எதிர்க்கும்.
அங்கீகரிக்கப்பட்ட உள்ளூர் தாக்குபவர், முக்கியமான தரவை அணுக அனுமதிக்கும், பாதிக்கப்படக்கூடிய TPMக்கு தீங்கிழைக்கும் கட்டளைகளை அனுப்பலாம். சில சந்தர்ப்பங்களில், தாக்குபவர் TPM firmware இல் பாதுகாக்கப்பட்ட தரவையும் மேலெழுத முடியும். இது டிபிஎம்மில் செயலிழப்பு அல்லது தன்னிச்சையான குறியீடு செயல்படுத்தலை ஏற்படுத்தலாம். தாக்குபவர்களின் பேலோட் TPM க்குள் இயங்குவதால், இலக்கு சாதனத்தில் உள்ள பிற கூறுகளால் அதைக் கண்டறிய முடியாமல் போகலாம்.
சமீபத்திய ஆண்டுகளில் கிளவுட் கம்ப்யூட்டிங் மற்றும் மெய்நிகராக்கம் மிகவும் பிரபலமாகிவிட்டதால், மென்பொருள் அடிப்படையிலான TPM செயலாக்கங்களும் பிரபலமடைந்துள்ளன. TPM ஆனது அதன் வன்பொருள் வடிவத்தில் ஒரு தனித்த, உட்பொதிக்கப்பட்ட அல்லது நிலைபொருள் TPM ஆக செயல்படுத்தப்படலாம். மெய்நிகர் TPMகள் ஹைப்பர்வைசர் வடிவத்தில் அல்லது முற்றிலும் மென்பொருள் அடிப்படையிலான TPM செயலாக்கத்தில் உள்ளன, எடுத்துக்காட்டாக, swtpm.
பாதிப்புகள் பற்றி கண்டறியப்பட்டது, தவறான அளவு சரிபார்ப்பினால் இவை ஏற்படுவதாக குறிப்பிடப்பட்டுள்ளது CryptParameterDecryption() செயல்பாட்டின் அளவுருக்கள், இது இரண்டு பைட்டுகளை எழுத அல்லது படிக்க அனுமதிக்கிறது இடையகத்திலிருந்து ExecuteCommand() செயல்பாட்டிற்கு அனுப்பப்பட்டது மற்றும் TPM2.0 கட்டளையைக் கொண்டுள்ளது. ஃபார்ம்வேர் செயல்படுத்தலைப் பொறுத்து, இரண்டு பைட்டுகளை மேலெழுதுவது, பயன்படுத்தப்படாத நினைவகம் மற்றும் டேட்டா அல்லது ஸ்டேக்கில் உள்ள சுட்டிகள் இரண்டையும் சிதைத்துவிடும்.
கட்டளைகளை அனுப்புவதன் மூலம் பாதிப்பு சுரண்டப்படுகிறது TPM தொகுதிக்கு சிறப்பாக வடிவமைக்கப்பட்டுள்ளது (தாக்குபவர் TPM இடைமுகத்தை அணுக வேண்டும்).
தற்போது, ஜனவரியில் வெளியிடப்பட்ட TPM 2.0 விவரக்குறிப்பின் புதுப்பிப்பு பதிப்புகளை அனுப்புவதன் மூலம் சிக்கல்கள் ஏற்கனவே சரி செய்யப்பட்டுள்ளன (1.59 பிழை 1.4, 1.38 பிழை 1.13, 1.16 பிழை 1.6).
மறுபுறம், தி libtpms திறந்த மூல நூலகம், இது TPM தொகுதிகளை நிரல்ரீதியாக பின்பற்றவும் மற்றும் TPM ஆதரவை ஹைப்பர்வைசர்களில் ஒருங்கிணைக்கவும் பயன்படுகிறது, பாதிப்பாலும் பாதிக்கப்படுகிறது. libtpms 0.9.6 வெளியீட்டில் பாதிப்பு சரி செய்யப்பட்டது என்பதைக் குறிப்பிடுவது முக்கியம் என்றாலும், பழைய பதிப்பில் இருப்பவர்கள், கூடிய விரைவில் புதிய பதிப்பிற்கு புதுப்பிக்க பரிந்துரைக்கப்படுகிறது.
இந்த குறைபாடுகளுக்கான தீர்வு குறித்து, TCG (Trusted Computing Group) TPM2.0 லைப்ரரி விவரக்குறிப்பிற்கான அதன் பிழைத்திருத்தத்திற்கான புதுப்பிப்பை இந்த பாதிப்புகளை நிவர்த்தி செய்வதற்கான வழிமுறைகளுடன் வெளியிட்டுள்ளது. தங்கள் கணினிகளின் பாதுகாப்பை உறுதிசெய்ய, பயனர்கள் வன்பொருள் மற்றும் மென்பொருள் உற்பத்தியாளர்கள் வழங்கும் புதுப்பிப்புகளை தங்கள் விநியோகச் சங்கிலி மூலம் விரைவில் பயன்படுத்த வேண்டும்.
இறுதியாக, நீங்கள் இதைப் பற்றி மேலும் தெரிந்து கொள்ள ஆர்வமாக இருந்தால், விவரங்களை ஆலோசிக்கலாம் பின்வரும் இணைப்பில்.