Вони виявили 2 уразливості в TPM 2.0, які дозволяють отримати доступ до даних 

уразливість

У разі використання цих недоліків зловмисники можуть отримати несанкціонований доступ до конфіденційної інформації або загалом спричинити проблеми

Останнім часом з'явилася новина про те, що вони виявили дві вразливості (вже каталогізовано під CVE-2023-1017, CVE-2023-1018) у коді з еталонною реалізацією Специфікація TPM 2.0 (Модуль надійної платформи).

Виявлені несправності помітні, оскільки вони призводять до запису або читання даних поза межами виділеного буфера. Атака на реалізації криптопроцесора з використанням вразливого коду може призвести до вилучення або перезапису інформації, що зберігається на стороні чіпа, наприклад криптографічних ключів.

Зловмисник, який має доступ до командного інтерфейсу TPM, може надсилати зловмисно створені команди модулю та викликати ці вразливості. Це дозволяє отримати доступ лише для читання до конфіденційних даних або перезаписувати зазвичай захищені дані, які доступні лише TPM (наприклад, криптографічні ключі).

Згадується, що зловмисник може використовувати можливість перезапису даних у мікропрограмному забезпеченні TPM, щоб керувати виконанням вашого коду в контексті TPM, який, наприклад, можна використовувати для впровадження бекдорів, які працюють на стороні TPM і не виявляються в ОС.

Для тих, хто не знайомий із TPM (Trusted Platform Module), слід знати, що це апаратне рішення, яке забезпечує надійні криптографічні функції для сучасних комп’ютерних операційних систем, роблячи його стійким до втручання.

Автентифікований локальний зловмисник може надіслати зловмисні команди вразливому TPM, який надає доступ до конфіденційних даних. У деяких випадках зловмисник може також перезаписати захищені дані в мікропрограмі TPM. Це може спричинити збій або виконання довільного коду в TPM. Оскільки корисне навантаження зловмисника працює всередині TPM, його можуть не виявити інші компоненти цільового пристрою.

Оскільки хмарні обчислення та віртуалізація стали популярнішими в останні роки, популярність TPM на основі програмного забезпечення також зросла. TPM може бути реалізований як дискретний, вбудований або мікропрограмний TPM у своїй апаратній формі. Віртуальні TPM існують у формі гіпервізора або в чисто програмній реалізації TPM, наприклад, swtpm.

Про вразливості виявлено, згадується, що це спричинено неправильною перевіркою розміру параметрів функції CryptParameterDecryption(), яка дозволяє записувати або читати два байти із буфера, переданого до функції ExecuteCommand() і містить команду TPM2.0. Залежно від реалізації мікропрограми, перезапис двох байтів може пошкодити як невикористану пам’ять, так і дані або покажчики в стеку.

Уразливість використовується шляхом надсилання команд спеціально розроблений для модуля TPM (зловмисник повинен мати доступ до інтерфейсу TPM).

Наразі проблеми вже виправлено шляхом надсилання оновлених версій специфікації TPM 2.0, випущених у січні (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

З іншого боку, також повідомляється, що в бібліотека відкритого коду libtpms, який використовується для програмної емуляції модулів TPM та інтеграції підтримки TPM у гіпервізори, також впливає вразливість. Хоча також важливо зазначити, що вразливість було виправлено у випуску libtpms 0.9.6, тому тим, хто використовує старішу версію, рекомендується якомога швидше оновити нову версію.

Що стосується вирішення цих недоліків, TCG (Trusted Computing Group) опублікувала оновлення своїх помилок для специфікації бібліотеки TPM2.0 з інструкціями щодо усунення цих вразливостей. Щоб забезпечити безпеку своїх систем, користувачі повинні якнайшвидше застосовувати оновлення, надані виробниками обладнання та програмного забезпечення через ланцюжок поставок.

Нарешті, якщо вам цікаво дізнатися більше про це, ви можете ознайомитися з деталями У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.