他們在 TPM 2 中檢測到 2.0 個允許訪問數據的漏洞 

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

最近 有消息稱他們已經確定了兩個漏洞(已在 CVE-2023-1017、CVE-2023-1018 下編目)在代碼中具有參考實現 TPM 2.0規範 (可信平台模塊)。

檢測到故障 值得注意,因為它們會導致在分配的緩衝區範圍之外寫入或讀取數據. 對使用易受攻擊代碼的加密處理器實施的攻擊可能會導致提取或覆蓋存儲在芯片端的信息,例如加密密鑰。

有權訪問 TPM 命令接口的攻擊者可以向模塊發送惡意製作的命令並觸發這些漏洞。 這允許對敏感數據進行只讀訪問或覆蓋僅對 TPM 可用的通常受保護的數據(例如,加密密鑰)。

有人提到 攻擊者可以使用覆蓋數據的能力 在 TPM 固件中編排代碼在 TPM 上下文中的執行,例如,它可用於實現在 TPM 端工作且無法從操作系統檢測到的後門。

對於不熟悉 TPM(可信平台模塊)的人,您應該知道這是一種基於硬件的解決方案,可為現代計算機操作系統提供強大的加密功能,使其具有抗篡改能力。

經過身份驗證的本地攻擊者可以向易受攻擊的 TPM 發送惡意命令,從而允許訪問敏感數據。 在某些情況下,攻擊者還可以覆蓋 TPM 固件中受保護的數據。 這可能導致 TPM 中的崩潰或任意代碼執行。 由於攻擊者的有效負載在 TPM 內部運行,因此目標設備上的其他組件可能無法檢測到它。

近年來,隨著雲計算和虛擬化越來越流行,基於軟件的 TPM 實施也越來越受歡迎。 TPM 可以硬件形式實現為離散、嵌入式或固件 TPM。 虛擬 TPM 以管理程序形式或純基於軟件的 TPM 實現形式存在,例如 swtpm。

關於漏洞 檢測到, 提到這些是由不正確的尺寸檢查引起的 CryptParameterDecryption() 函數的參數,其中 允許寫入或讀取兩個字節 從傳遞給 ExecuteCommand() 函數並包含 TPM2.0 命令的緩衝區中取出。 根據固件實現,覆蓋兩個字節可能會損壞未使用的內存和數據或堆棧上的指針。

通過發送命令利用該漏洞 專為 TPM 模塊設計(攻擊者必須能夠訪問 TPM 接口)。

目前,這些問題已通過發布 2.0 月份發布的 TPM 1.59 規範更新版本(1.4 Errata 1.38、1.13 Errata 1.16、1.6 Errata XNUMX)得到解決。

另一方面,也有消息稱, libtpms 開源庫, 它用於以編程方式模擬 TPM 模塊並將 TPM 支持集成到管理程序中, 也受到脆弱性的影響。 值得一提的是,該漏洞已在libtpms 0.9.6版本中修復,所以對於舊版本的用戶,建議盡快更新至新版本。

關於這些缺陷的解決方案,TCG(可信計算組織)發布了 TPM2.0 庫規範勘誤表的更新,其中包含解決這些漏洞的說明。 為確保系統安全,用戶應盡快通過其供應鏈應用硬件和軟件製造商提供的更新。

最後,如果你有興趣了解更多,可以諮詢詳情 在下面的鏈接中。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。