Phát hiện 2 lỗ hổng trong TPM 2.0 cho phép truy cập dữ liệu 

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Gần đây tin tức đã phá vỡ rằng họ đã xác định được hai lỗ hổng (đã được lập danh mục theo mã CVE-2023-1017, CVE-2023-1018) với việc triển khai tham chiếu của Đặc điểm kỹ thuật TPM 2.0 (Mô-đun nền tảng đáng tin cậy).

Đã phát hiện lỗi đáng chú ý, vì chúng dẫn đến việc ghi hoặc đọc dữ liệu bên ngoài giới hạn của bộ đệm được phân bổ. Một cuộc tấn công vào việc triển khai bộ xử lý mật mã bằng cách sử dụng mã dễ bị tấn công có thể dẫn đến việc trích xuất hoặc ghi đè thông tin được lưu trữ ở phía chip, chẳng hạn như khóa mật mã.

Kẻ tấn công có quyền truy cập vào giao diện lệnh TPM có thể gửi các lệnh được tạo thủ công độc hại đến mô-đun và kích hoạt các lỗ hổng này. Điều này cho phép truy cập chỉ đọc vào dữ liệu nhạy cảm hoặc ghi đè lên dữ liệu được bảo vệ bình thường chỉ có sẵn cho TPM (ví dụ: khóa mật mã).

Nó được đề cập rằng kẻ tấn công có thể sử dụng khả năng ghi đè dữ liệu trong chương trình cơ sở TPM để sắp xếp việc thực thi mã của bạn trong ngữ cảnh TPM, ví dụ, có thể được sử dụng để triển khai các cửa hậu hoạt động ở phía TPM và không bị hệ điều hành phát hiện.

Đối với những người chưa quen với TPM (Mô-đun nền tảng đáng tin cậy), bạn nên biết rằng đây là giải pháp dựa trên phần cứng cung cấp các chức năng mã hóa mạnh mẽ cho các hệ điều hành máy tính hiện đại, khiến nó có khả năng chống giả mạo.

Kẻ tấn công cục bộ được xác thực có thể gửi các lệnh độc hại đến TPM dễ bị tổn thương cho phép truy cập vào dữ liệu nhạy cảm. Trong một số trường hợp, kẻ tấn công cũng có thể ghi đè dữ liệu được bảo vệ trong phần sụn TPM. Điều này có thể gây ra sự cố hoặc thực thi mã tùy ý trong TPM. Do tải trọng của kẻ tấn công chạy bên trong TPM nên các thành phần khác trên thiết bị đích có thể không phát hiện được.

Khi điện toán đám mây và ảo hóa trở nên phổ biến hơn trong những năm gần đây, việc triển khai TPM dựa trên phần mềm cũng ngày càng phổ biến. TPM có thể được triển khai dưới dạng TPM riêng biệt, nhúng hoặc phần sụn ở dạng phần cứng. TPM ảo tồn tại ở dạng trình ảo hóa hoặc triển khai TPM hoàn toàn dựa trên phần mềm, chẳng hạn như swtpm.

Về lỗ hổng bảo mật phát hiện, nó được đề cập rằng những điều này là do kiểm tra kích thước không chính xác trong số các tham số của hàm CryptParameterDecryption(), mà cho phép viết hoặc đọc hai byte ra khỏi bộ đệm được chuyển đến hàm ExecuteCommand() và chứa lệnh TPM2.0. Tùy thuộc vào việc triển khai chương trình cơ sở, việc ghi đè hai byte có thể làm hỏng cả bộ nhớ và dữ liệu chưa sử dụng hoặc con trỏ trên ngăn xếp.

Lỗ hổng được khai thác bằng cách gửi lệnh được thiết kế đặc biệt cho mô-đun TPM (kẻ tấn công phải có quyền truy cập vào giao diện TPM).

Hiện tại, các sự cố đã được khắc phục bằng cách vận chuyển các phiên bản cập nhật của thông số kỹ thuật TPM 2.0 được phát hành vào tháng 1.59 (1.4 Errata 1.38, 1.13 Errata 1.16, 1.6 Errata XNUMX).

Mặt khác, nó cũng được báo cáo rằng Thư viện mã nguồn mở libtpms, được sử dụng để mô phỏng theo chương trình các mô-đun TPM và tích hợp hỗ trợ TPM vào các trình ảo hóa, cũng bị ảnh hưởng bởi tính dễ bị tổn thương. Mặc dù điều quan trọng cần đề cập là lỗ hổng bảo mật đã được khắc phục trong bản phát hành libtpms 0.9.6, vì vậy đối với những người đang sử dụng phiên bản cũ hơn, họ nên cập nhật lên phiên bản mới càng sớm càng tốt.

Liên quan đến giải pháp cho những lỗ hổng này, TCG (Nhóm máy tính đáng tin cậy) đã xuất bản bản cập nhật Errata cho đặc tả thư viện TPM2.0 với các hướng dẫn để giải quyết các lỗ hổng này. Để đảm bảo tính bảo mật cho hệ thống của mình, người dùng nên áp dụng các bản cập nhật do nhà sản xuất phần cứng và phần mềm cung cấp thông qua chuỗi cung ứng của họ càng sớm càng tốt.

Cuối cùng, nếu bạn quan tâm có thể biết thêm về nó, bạn có thể tham khảo chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.