Veikleikar í TPM 2.0 tilvísunarútfærslu sem leyfa aðgang að gögnum á dulkóðunarflögunni

Í kóðanum með tilvísunarútfærslu TPM 2.0 (Trusted Platform Module) forskriftarinnar, voru veikleikar auðkenndir (CVE-2023-1017, CVE-2023-1018) sem leiða til ritunar eða lestrar gagna út fyrir mörk úthlutaðs biðminni. Árás á útfærslur dulritunargjörva sem notar viðkvæman kóða gæti leitt til útdráttar eða yfirskriftar á geymdum upplýsingum á flís eins og dulmálslyklum. Hæfni til að skrifa yfir gögn í TPM fastbúnaðinum getur árásarmaður notað til að skipuleggja framkvæmd kóðans í samhengi við TPM, sem til dæmis er hægt að nota til að útfæra bakdyr sem starfa á TPM hliðinni og finnast ekki. af stýrikerfinu.

Veikleikarnir stafa af rangri sannprófun á stærð færibreyta CryptParameterDecryption() aðgerðarinnar, sem gerir kleift að skrifa eða lesa tvö bæti út fyrir mörk biðminni sem er send til ExecuteCommand() aðgerðarinnar og inniheldur TPM2.0 skipunina. Það fer eftir útfærslu vélbúnaðar, bætin tvö sem verið er að skrifa yfir geta skemmt bæði ónotað minni og gögn eða ábendingar á staflanum.

Varnarleysið er nýtt með því að senda sérhannaðar skipanir til TPM einingarinnar (árásarmaðurinn verður að hafa aðgang að TPM viðmótinu). Málin voru leyst í TPM 2.0 forskriftaruppfærslunni sem kom út í janúar (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Opna libtpms bókasafnið, notað til að líkja eftir hugbúnaði TPM einingar og samþættingu TPM stuðnings í hypervisors, er einnig viðkvæmt. Varnarleysið var lagað í útgáfu libtpms 0.9.6.

Heimild: opennet.ru

Bæta við athugasemd