TPM 2.0 istinad tətbiqində kriptoçipdəki məlumatlara giriş imkanı verən boşluqlar

TPM 2.0 (Güvənli Platforma Modulu) spesifikasiyasının istinad tətbiqi ilə kodda, ayrılmış buferin hüdudlarından kənarda məlumatların yazılmasına və ya oxunmasına səbəb olan boşluqlar (CVE-2023-1017, CVE-2023-1018) müəyyən edilmişdir. Həssas koddan istifadə edərək kriptoprosessor tətbiqlərinə edilən hücum kriptoqrafik açarlar kimi çipdə saxlanılan məlumatların çıxarılması və ya üzərinə yazılması ilə nəticələnə bilər. TPM mikroproqramında məlumatların üzərinə yazmaq imkanı təcavüzkar tərəfindən TPM kontekstində kodunun icrasını təşkil etmək üçün istifadə edilə bilər, məsələn, TPM tərəfində işləyən və aşkar edilməyən arxa qapıları həyata keçirmək üçün istifadə edilə bilər. əməliyyat sistemi tərəfindən.

Zəifliklər ExecuteCommand() funksiyasına ötürülən və TPM2.0 əmrini ehtiva edən buferin hüdudlarından kənarda iki baytın yazılmasına və ya oxunmasına imkan verən CryptParameterDecryption() funksiyasının parametrlərinin ölçüsünün düzgün yoxlanması nəticəsində yaranır. Mikroproqramın tətbiqindən asılı olaraq, üzərinə yazılan iki bayt həm istifadə olunmamış yaddaşı, həm də yığındakı məlumatları və ya göstəriciləri korlaya bilər.

Zəiflikdən TPM moduluna xüsusi hazırlanmış əmrlər göndərilməklə istifadə olunur (təcavüzkarın TPM interfeysinə girişi olmalıdır). Problemlər yanvar ayında buraxılmış TPM 2.0 spesifikasiya yeniləməsində həll edildi (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

TPM modullarının proqram təminatının emulyasiyası və TPM dəstəyinin hipervizorlara inteqrasiyası üçün istifadə edilən libtpms açıq kitabxanası da həssasdır. Zəiflik libtpms 0.9.6 buraxılışında aradan qaldırılıb.

Mənbə: opennet.ru

Добавить комментарий