Gwendidau yng ngweithrediad cyfeirio TPM 2.0 sy'n caniatΓ‘u mynediad at ddata ar y cryptochip

Yn y cod gyda gweithrediad cyfeirio manyleb TPM 2.0 (Modiwl Llwyfan Ymddiriedoledig), nodwyd gwendidau (CVE-2023-1017, CVE-2023-1018) sy'n arwain at ysgrifennu neu ddarllen data y tu hwnt i ffiniau'r byffer a ddyrannwyd. Gallai ymosodiad ar weithrediadau cryptoprocessor gan ddefnyddio cod bregus arwain at echdynnu neu drosysgrifo gwybodaeth sydd wedi'i storio ar sglodion fel allweddi cryptograffig. Gall ymosodwr ddefnyddio'r gallu i drosysgrifo data yn y firmware TPM i drefnu gweithrediad eu cod yng nghyd-destun y TPM, y gellir, er enghraifft, ei ddefnyddio i weithredu drysau cefn sy'n gweithredu ar ochr TPM ac nad ydynt yn cael eu canfod. gan y system weithredu.

Mae'r gwendidau yn cael eu hachosi gan ddilysiad anghywir o faint paramedrau'r swyddogaeth CryptParameterDecryption(), sy'n caniatΓ‘u i ddau beit gael eu hysgrifennu neu eu darllen y tu hwnt i ffin y byffer a drosglwyddir i'r swyddogaeth ExecuteCommand () ac sy'n cynnwys y gorchymyn TPM2.0. Yn dibynnu ar weithrediad y firmware, gall y ddau beit sy'n cael eu trosysgrifo lygru cof nas defnyddiwyd a data neu awgrymiadau ar y pentwr.

Mae'r bregusrwydd yn cael ei ecsbloetio trwy anfon gorchmynion a ddyluniwyd yn arbennig i'r modiwl TPM (rhaid i'r ymosodwr gael mynediad i'r rhyngwyneb TPM). Cafodd y materion eu datrys yn y diweddariad manyleb TPM 2.0 a ryddhawyd ym mis Ionawr (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Mae llyfrgell agored libtpms, a ddefnyddir ar gyfer efelychu meddalwedd modiwlau TPM ac integreiddio cefnogaeth TPM i orweledyddion, hefyd yn agored i niwed. Roedd y bregusrwydd yn sefydlog yn rhyddhau libtpms 0.9.6.

Ffynhonnell: opennet.ru

Ychwanegu sylw