TPM 2'da verilere erişime izin veren 2.0 güvenlik açığı tespit ettiler 

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

geçenlerde haberler, iki güvenlik açığı belirlediklerini bildirdi (zaten CVE-2023-1017, CVE-2023-1018 altında kataloglanmıştır) referans uygulaması ile kodda TPM 2.0 spesifikasyonu (Güvenilir Platform Modülü).

Hatalar algılandı tahsis edilen tamponun sınırları dışında veri yazmaya veya okumaya yol açtıklarından dikkate değerdir.. Güvenlik açığı bulunan kod kullanılarak kripto işlemci uygulamalarına yönelik bir saldırı, kriptografik anahtarlar gibi çip tarafında depolanan bilgilerin çıkarılmasına veya üzerine yazılmasına neden olabilir.

TPM komut arabirimine erişimi olan bir saldırgan, modüle kötü amaçlarla oluşturulmuş komutlar gönderebilir ve bu güvenlik açıklarını tetikleyebilir. Bu, hassas verilere salt okunur erişime veya yalnızca TPM tarafından kullanılabilen normal olarak korunan verilerin (örneğin, kriptografik anahtarlar) üzerine yazılmasına izin verir.

Bundan bahsediliyor bir saldırgan verilerin üzerine yazma özelliğini kullanabilir örneğin, TPM tarafında çalışan ve işletim sisteminden algılanmayan arka kapıları uygulamak için kullanılabilen TPM bağlamında kodunuzun yürütülmesini düzenlemek için TPM ürün yazılımında.

TPM'ye (Güvenilir Platform Modülü) aşina olmayanlar için bunun, modern bilgisayar işletim sistemlerine güçlü kriptografik işlevler sağlayan ve kurcalamaya karşı dayanıklı hale getiren donanım tabanlı bir çözüm olduğunu bilmelisiniz.

Kimliği doğrulanmış bir yerel saldırgan, hassas verilere erişime izin veren savunmasız bir TPM'ye kötü amaçlı komutlar gönderebilir. Bazı durumlarda saldırgan, TPM ürün yazılımındaki korunan verilerin üzerine de yazabilir. Bu, TPM içinde bir çökmeye veya rastgele kod yürütülmesine neden olabilir. Saldırganın yükü TPM içinde çalıştığı için hedef cihazdaki diğer bileşenler tarafından algılanmayabilir.

Son yıllarda bulut bilgi işlem ve sanallaştırma daha popüler hale geldikçe, yazılım tabanlı TPM uygulamalarının da popülaritesi arttı. TPM, donanım biçiminde ayrık, gömülü veya sabit yazılım TPM'si olarak uygulanabilir. Sanal TPM'ler, hiper yönetici biçiminde veya tamamen yazılım tabanlı bir TPM uygulamasında, örneğin swtpm'de bulunur.

Güvenlik açıkları hakkında saptanmış, bunların yanlış bir boyut kontrolünden kaynaklandığı belirtiliyor CryptParameterDecryption() işlevinin parametrelerinin iki bayt yazmaya veya okumaya izin verir ExecuteCommand() işlevine iletilen ve TPM2.0 komutunu içeren arabelleğin dışında. Üretici yazılımı uygulamasına bağlı olarak, iki baytın üzerine yazmak, hem kullanılmayan belleği hem de yığındaki verileri veya işaretçileri bozabilir.

Güvenlik açığı, komutlar gönderilerek kötüye kullanılır TPM modülü için özel olarak tasarlanmıştır (saldırganın TPM arabirimine erişimi olmalıdır).

Şu anda sorunlar, Ocak ayında yayınlanan TPM 2.0 belirtiminin güncelleme sürümleri (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6) gönderilerek giderilmiştir.

Öte yandan, bildirildiğine göre, libtpms Açık Kaynak Kitaplığı, TPM modüllerini programlı olarak taklit etmek ve TPM desteğini hipervizörlere entegre etmek için kullanılan, güvenlik açığından da etkilenir. Güvenlik açığının libtpms 0.9.6 sürümünde giderildiğinden bahsetmek de önemli olsa da, bu nedenle eski bir sürüm kullananların mümkün olan en kısa sürede yeni sürüme güncelleme yapmaları önerilir.

Bu kusurların çözümüyle ilgili olarak TCG (Güvenilir Bilgi İşlem Grubu), bu güvenlik açıklarını gidermeye yönelik talimatları içeren TPM2.0 kitaplığı belirtimi için Errata'sında bir güncelleme yayınladı. Kullanıcılar, sistemlerinin güvenliğini sağlamak için donanım ve yazılım üreticileri tarafından sağlanan güncellemeleri tedarik zincirleri aracılığıyla mümkün olan en kısa sürede uygulamalıdır.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, ayrıntılara başvurabilirsiniz. Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.