他们在 TPM 2 中检测到 2.0 个允许访问数据的漏洞 

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

最近 有消息称他们已经确定了两个漏洞(已在 CVE-2023-1017、CVE-2023-1018 下编目)在代码中具有参考实现 TPM 2.0规范 (可信平台模块)。

检测到故障 值得注意,因为它们会导致在分配的缓冲区范围之外写入或读取数据. 对使用易受攻击代码的加密处理器实施的攻击可能会导致提取或覆盖存储在芯片端的信息,例如加密密钥。

有权访问 TPM 命令接口的攻击者可以向模块发送恶意制作的命令并触发这些漏洞。 这允许对敏感数据进行只读访问或覆盖仅对 TPM 可用的通常受保护的数据(例如,加密密钥)。

有人提到 攻击者可以使用覆盖数据的能力 在 TPM 固件中编排代码在 TPM 上下文中的执行,例如,它可用于实现在 TPM 端工作且无法从操作系统检测到的后门。

对于不熟悉 TPM(可信平台模块)的人,您应该知道这是一种基于硬件的解决方案,可为现代计算机操作系统提供强大的加密功能,使其具有抗篡改能力。

经过身份验证的本地攻击者可以向易受攻击的 TPM 发送恶意命令,从而允许访问敏感数据。 在某些情况下,攻击者还可以覆盖 TPM 固件中受保护的数据。 这可能导致 TPM 中的崩溃或任意代码执行。 由于攻击者的有效负载在 TPM 内部运行,因此目标设备上的其他组件可能无法检测到它。

近年来,随着云计算和虚拟化越来越流行,基于软件的 TPM 实施也越来越受欢迎。 TPM 可以硬件形式实现为离散、嵌入式或固件 TPM。 虚拟 TPM 以管理程序形式或纯基于软件的 TPM 实现形式存在,例如 swtpm。

关于漏洞 检测到, 提到这些是由不正确的尺寸检查引起的 CryptParameterDecryption() 函数的参数,其中 允许写入或读取两个字节 从传递给 ExecuteCommand() 函数并包含 TPM2.0 命令的缓冲区中取出。 根据固件实现,覆盖两个字节可能会损坏未使用的内存和数据或堆栈上的指针。

通过发送命令利用该漏洞 专为 TPM 模块设计(攻击者必须能够访问 TPM 接口)。

目前,这些问题已通过发布 2.0 月份发布的 TPM 1.59 规范更新版本(1.4 Errata 1.38、1.13 Errata 1.16、1.6 Errata XNUMX)得到解决。

另一方面,也有消息称, libtpms 开源库, 它用于以编程方式模拟 TPM 模块并将 TPM 支持集成到管理程序中, 也受到脆弱性的影响。 值得一提的是,该漏洞已在libtpms 0.9.6版本修复,所以对于旧版本的用户,建议尽快更新至新版本。

关于这些缺陷的解决方案,TCG(可信计算组织)发布了 TPM2.0 库规范勘误表的更新,其中包含解决这些漏洞的说明。 为确保系统安全,用户应尽快通过其供应链应用硬件和软件制造商提供的更新。

最后,如果你有兴趣了解更多,可以咨询详情 在下面的链接中。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。