Kwesbaarhede in die TPM 2.0 verwysingsimplementering wat toegang tot data in die kriptoskyfie toelaat

In die kode met die verwysingsimplementering van die TPM 2.0 (Trusted Platform Module) spesifikasie, is kwesbaarhede geïdentifiseer (CVE-2023-1017, CVE-2023-1018) wat lei tot die skryf of lees van data buite die grense van die toegekende buffer. 'n Aanval op kriptoverwerker-implementerings wat kwesbare kode gebruik, kan lei tot die onttrekking of oorskryf van inligting wat op die skyfie gestoor is, soos kriptografiese sleutels. Die vermoë om data in die TPM-firmware te oorskryf, kan deur 'n aanvaller gebruik word om die uitvoering van hul kode in die konteks van die TPM te organiseer, wat byvoorbeeld gebruik kan word om agterdeure te implementeer wat aan die TPM-kant werk en nie opgespoor word nie deur die bedryfstelsel.

Die kwesbaarhede word veroorsaak deur verkeerde verifikasie van die grootte van parameters van die CryptParameterDecryption()-funksie, wat toelaat dat twee grepe geskryf of gelees word buite die grens van die buffer wat na die ExecuteCommand()-funksie gestuur word en wat die TPM2.0-opdrag bevat. Afhangende van die firmware-implementering, kan die twee grepe wat oorskryf word beide ongebruikte geheue en data of wysers op die stapel korrupteer.

Die kwesbaarheid word uitgebuit deur spesiaal ontwerpte opdragte na die TPM-module te stuur (die aanvaller moet toegang tot die TPM-koppelvlak hê). Die probleme is opgelos in die TPM 2.0-spesifikasie-opdatering wat in Januarie vrygestel is (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Die libtpms oop biblioteek, wat gebruik word vir sagteware-emulasie van TPM-modules en integrasie van TPM-ondersteuning in hipervisors, is ook kwesbaar. Die kwesbaarheid is reggestel in libtpms 0.9.6-vrystelling.

Bron: opennet.ru

Voeg 'n opmerking