Mga vulnerabilities sa TPM 2.0 reference nga pagpatuman nga nagtugot sa pag-access sa datos sa cryptochip

Sa code nga adunay reference nga pagpatuman sa TPM 2.0 (Trusted Platform Module) nga detalye, ang mga kahuyangan giila (CVE-2023-1017, CVE-2023-1018) nga mosangpot sa pagsulat o pagbasa sa datos lapas sa mga utlanan sa gigahin nga buffer. Ang pag-atake sa mga pagpatuman sa cryptoprocessor gamit ang huyang nga code mahimong moresulta sa pagkuha o pag-overwrit sa on-chip nga gitipigan nga impormasyon sama sa cryptographic keys. Ang abilidad sa pag-overwrite sa datos sa TPM firmware mahimong magamit sa usa ka tig-atake aron maorganisar ang pagpatuman sa ilang code sa konteksto sa TPM, nga, pananglitan, mahimong gamiton sa pagpatuman sa mga backdoor nga naglihok sa TPM nga bahin ug dili mamatikdan. pinaagi sa operating system.

Ang mga kahuyangan tungod sa sayop nga pag-verify sa gidak-on sa mga parameter sa CryptParameterDecryption() function, nga nagtugot sa duha ka byte nga masulat o basahon lapas sa utlanan sa buffer nga gipasa ngadto sa ExecuteCommand() function ug naglangkob sa TPM2.0 command. Depende sa implementasyon sa firmware, ang duha ka byte nga gi-overwrit mahimong makadaot sa wala magamit nga memorya ug data o mga pointer sa stack.

Ang pagkahuyang gipahimuslan pinaagi sa pagpadala sa espesyal nga gidisenyo nga mga sugo sa TPM module (ang tig-atake kinahanglan adunay access sa TPM interface). Ang mga isyu nasulbad sa TPM 2.0 specification update nga gipagawas sa Enero (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Ang libtpms open library, nga gigamit alang sa software emulation sa TPM modules ug integration sa TPM support ngadto sa hypervisors, huyang usab. Ang pagkahuyang naayo sa libtpms 0.9.6 nga pagpagawas.

Source: opennet.ru

Idugang sa usa ka comment