በ TPM 2.0 ማመሳከሪያ ትግበራ ውስጥ ያሉ በcryptchip ላይ መረጃን ለማግኘት የሚያስችሉ ድክመቶች

የ TPM 2.0 (የታመነ የመሳሪያ ስርዓት ሞጁል) ዝርዝር መግለጫ አፈፃፀም ባለው ኮድ ውስጥ ከተመደበው ቋት ወሰን በላይ መረጃን ወደ መፃፍ ወይም ማንበብ የሚመሩ ተጋላጭነቶች ተለይተዋል (CVE-2023-1017 ፣ CVE-2023-1018)። ተጋላጭ ኮድን በመጠቀም በክሪፕቶፕሮሰሰር አተገባበር ላይ የሚደርስ ጥቃት እንደ ክሪፕቶግራፊክ ቁልፎች ያሉ በቺፕ ላይ የተከማቹ መረጃዎችን ማውጣት ወይም መፃፍ ሊያስከትል ይችላል። በ TPM firmware ውስጥ ያለውን መረጃ እንደገና የመፃፍ ችሎታ አጥቂው በ TPM አውድ ውስጥ የእነሱን ኮድ አፈፃፀም ለማደራጀት ሊጠቀምበት ይችላል ፣ ይህም ለምሳሌ ፣ በ TPM በኩል የሚሰሩ እና የማይገኙ በሮች ለመተግበር ሊያገለግል ይችላል። በስርዓተ ክወናው.

ድክመቶቹ የሚከሰቱት የCryptParameterDecryption() ተግባርን የመለኪያዎች መጠን ትክክል ባልሆነ ማረጋገጫ ነው፣ይህም ሁለት ባይት እንዲፃፍ ወይም እንዲነበብ ያስችለዋል ወደ ExecuteCommand() ተግባር ከተላለፈ እና የ TPM2.0 ትዕዛዝ የያዘ። በፈርምዌር አተገባበር ላይ በመመስረት፣ ሁለቱ ባይቶች እየተገለበጡ ያሉት ሁለቱም ጥቅም ላይ ያልዋሉ ማህደረ ትውስታን እና መረጃዎችን ወይም ቁልል ላይ ያሉ ጠቋሚዎችን ሊያበላሹ ይችላሉ።

ተጋላጭነቱ በልዩ ሁኔታ የተነደፉ ትዕዛዞችን ወደ TPM ሞጁል በመላክ ጥቅም ላይ ይውላል (አጥቂው የ TPM በይነገጽ መድረስ አለበት)። ችግሮቹ የተፈቱት በጥር ወር በተለቀቀው የ TPM 2.0 ዝርዝር መግለጫ (1.59 Errata 1.4፣ 1.38 Errata 1.13፣ 1.16 Errata 1.6) ነው።

ለቲፒኤም ሞጁሎች የሶፍትዌር መኮረጅ እና የ TPM ድጋፍን ከሃይፐርቫይዘሮች ጋር ለማዋሃድ የሚያገለግል የlibtpms ክፍት ቤተ-መጽሐፍት እንዲሁ ተጋላጭ ነው። ተጋላጭነቱ በlibtpms 0.9.6 መለቀቅ ላይ ተስተካክሏል።

ምንጭ: opennet.ru

አስተያየት ያክሉ