TPM 2.0 հղման ներդրման խոցելիությունները, որոնք թույլ են տալիս մուտք գործել կրիպտոչիպի տվյալներին

TPM 2.0 (Վստահելի հարթակի մոդուլ) հստակեցման հղման ներդրմամբ կոդում հայտնաբերվել են խոցելիություններ (CVE-2023-1017, CVE-2023-1018), որոնք հանգեցնում են տվյալներ գրելու կամ կարդալու հատկացված բուֆերի սահմաններից դուրս: Կրիպտոպրոցեսորների ներդրման վրա հարձակումը, օգտագործելով խոցելի կոդը, կարող է հանգեցնել չիպի վրա պահված տեղեկատվության արդյունահանմանը կամ վերագրմանը, ինչպիսիք են ծածկագրային բանալիները: TPM որոնվածում տվյալների վերագրանցման հնարավորությունը կարող է օգտագործվել հարձակվողի կողմից՝ կազմակերպելու իրենց կոդի կատարումը TPM-ի համատեքստում, որը, օրինակ, կարող է օգտագործվել TPM կողմում գործող և չհայտնաբերված հետնադռների իրականացման համար: օպերացիոն համակարգի կողմից։

Խոցելիությունը պայմանավորված է CryptParameterDecryption() ֆունկցիայի պարամետրերի չափի սխալ ստուգմամբ, որը թույլ է տալիս երկու բայթ գրել կամ կարդալ ExecuteCommand() ֆունկցիային փոխանցված և TPM2.0 հրամանը պարունակող բուֆերի սահմանից այն կողմ: Կախված որոնվածի ներդրումից, երկու բայթերը, որոնք վերագրվում են, կարող են փչացնել ինչպես չօգտագործված հիշողությունը, այնպես էլ կուտակիչի տվյալները կամ ցուցիչները:

Խոցելիությունը շահագործվում է TPM մոդուլին հատուկ մշակված հրամաններ ուղարկելու միջոցով (հարձակվողը պետք է մուտք ունենա TPM ինտերֆեյս): Խնդիրները լուծվել են հունվարին թողարկված TPM 2.0 ճշգրտման թարմացումով (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6):

libtpms բաց գրադարանը, որն օգտագործվում է TPM մոդուլների ծրագրային էմուլյացիայի և հիպերվիզորների մեջ TPM աջակցության ինտեգրման համար, նույնպես խոցելի է: Խոցելիությունը ֆիքսվել է libtpms 0.9.6 թողարկումում:

Source: opennet.ru

Добавить комментарий