Vulnerabilidades na implementación de referencia TPM 2.0 que permiten acceder aos datos no criptochip

No código coa implementación de referencia da especificación TPM 2.0 (Trusted Platform Module), identificáronse vulnerabilidades (CVE-2023-1017, CVE-2023-1018) que conducen a escribir ou ler datos máis aló dos límites do búfer asignado. Un ataque ás implementacións de criptoprocesadores que usan código vulnerable pode producir a extracción ou a sobrescritura da información almacenada no chip, como as claves criptográficas. A capacidade de sobrescribir datos no firmware do TPM pode ser usada por un atacante para organizar a execución do seu código no contexto do TPM, que, por exemplo, pode usarse para implementar portas traseiras que operan no lado do TPM e non se detectan. polo sistema operativo.

As vulnerabilidades son causadas pola verificación incorrecta do tamaño dos parámetros da función CryptParameterDecryption(), que permite escribir ou ler dous bytes máis aló do límite do búfer pasado á función ExecuteCommand() e que contén o comando TPM2.0. Dependendo da implementación do firmware, os dous bytes que se sobrescriben poden corromper tanto a memoria non utilizada como os datos ou os punteiros da pila.

A vulnerabilidade é explotada enviando comandos especialmente deseñados ao módulo TPM (o atacante debe ter acceso á interface TPM). Os problemas resolvéronse na actualización da especificación TPM 2.0 publicada en xaneiro (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

A biblioteca aberta libtpms, usada para a emulación de software de módulos TPM e a integración do soporte de TPM en hipervisores, tamén é vulnerable. A vulnerabilidade foi corrixida na versión libtpms 0.9.6.

Fonte: opennet.ru

Engadir un comentario