Nakakita sila ng 2 kahinaan sa TPM 2.0 na nagbibigay-daan sa pag-access sa data 

kahinaan

Kung pinagsasamantalahan, ang mga kapintasan na ito ay maaaring magbigay-daan sa mga umaatake na makakuha ng hindi awtorisadong pag-access sa sensitibong impormasyon o sa pangkalahatan ay magdulot ng mga problema

Kamakailan lamang lumabas ang balita na natukoy nila ang dalawang kahinaan (naka-catalog na sa ilalim ng CVE-2023-1017, CVE-2023-1018) sa code na may reference na pagpapatupad ng Mga detalye ng TPM 2.0 (Pinagkakatiwalaang Modyul sa Platform).

May nakitang mga pagkakamali ay kapansin-pansin, dahil humahantong sila sa pagsusulat o pagbabasa ng data sa labas ng mga hangganan ng inilalaang buffer. Ang pag-atake sa mga pagpapatupad ng cryptoprocessor gamit ang vulnerable code ay maaaring magresulta sa pagkuha o pag-overwrit ng impormasyong nakaimbak sa gilid ng chip, gaya ng mga cryptographic key.

Ang isang attacker na may access sa isang TPM command interface ay maaaring magpadala ng mga malisyosong utos sa module at ma-trigger ang mga kahinaang ito. Nagbibigay-daan ito sa read-only na access sa sensitibong data o overwriting ng normal na protektadong data na available lang sa TPM (halimbawa, mga cryptographic key).

Nabanggit na maaaring gamitin ng isang attacker ang kakayahang mag-overwrite ng data sa TPM firmware upang i-orchestrate ang pagpapatupad ng iyong code sa konteksto ng TPM, na, halimbawa, ay maaaring gamitin upang ipatupad ang mga backdoor na gumagana sa gilid ng TPM at hindi natukoy mula sa OS.

Para sa mga hindi pamilyar sa TPM (Trusted Platform Module), dapat mong malaman na ito ay isang hardware-based na solusyon na nagbibigay ng malakas na cryptographic function sa mga modernong computer operating system, na ginagawa itong lumalaban sa pakikialam.

Ang isang napatotohanang lokal na umaatake ay maaaring magpadala ng mga nakakahamak na utos sa isang mahinang TPM na nagbibigay-daan sa pag-access sa sensitibong data. Sa ilang mga kaso, maaari ding i-overwrite ng attacker ang protektadong data sa firmware ng TPM. Maaari itong magdulot ng pag-crash o arbitrary code execution sa loob ng TPM. Dahil tumatakbo ang payload ng attacker sa loob ng TPM, maaaring hindi ito ma-detect ng iba pang bahagi sa target na device.

Habang ang cloud computing at virtualization ay naging mas sikat sa mga nakaraang taon, ang software-based na mga pagpapatupad ng TPM ay lumaki rin sa katanyagan. Maaaring ipatupad ang TPM bilang isang discrete, embedded, o firmware na TPM sa anyo ng hardware nito. Ang mga virtual na TPM ay umiiral sa anyo ng hypervisor o sa isang simpleng software-based na pagpapatupad ng TPM, halimbawa, swtpm.

Tungkol sa mga kahinaan nakita, nabanggit na ang mga ito ay sanhi ng hindi tamang sukat ng pagsusuri ng mga parameter ng CryptParameterDecryption() function, na nagbibigay-daan sa pagsulat o pagbabasa ng dalawang byte sa labas ng buffer na ipinasa sa ExecuteCommand() function at naglalaman ng TPM2.0 command. Depende sa pagpapatupad ng firmware, ang pag-overwrite ng dalawang byte ay maaaring makasira sa parehong hindi nagamit na memorya at data o mga pointer sa stack.

Ang kahinaan ay pinagsamantalahan sa pamamagitan ng pagpapadala ng mga utos espesyal na idinisenyo sa TPM module (dapat may access ang attacker sa interface ng TPM).

Sa kasalukuyan, naayos na ang mga isyu sa pamamagitan ng pagpapadala ng mga update na bersyon ng detalye ng TPM 2.0 na inilabas noong Enero (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Sa kabilang banda, iniulat din na ang libtpms Open Source Library, na ginagamit sa programmatically emulate TPM modules at isama ang TPM support sa hypervisors, ay apektado din ng kahinaan. Bagama't mahalagang banggitin din na naayos ang kahinaan sa paglabas ng libtpms 0.9.6, kaya para sa mga nasa mas lumang bersyon, inirerekomenda na mag-update sila sa bagong bersyon sa lalong madaling panahon.

Tungkol sa solusyon sa mga bahid na ito, ang TCG (Trusted Computing Group) ay nag-publish ng update sa Errata nito para sa detalye ng library ng TPM2.0 na may mga tagubilin upang matugunan ang mga kahinaang ito. Upang matiyak ang seguridad ng kanilang mga system, dapat ilapat ng mga user ang mga update na ibinigay ng mga tagagawa ng hardware at software sa pamamagitan ng kanilang supply chain sa lalong madaling panahon.

Panghuli, kung interesado kang malaman ang tungkol dito, maaari kang kumunsulta sa mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.