Крипточиптегі деректерге қол жеткізуге мүмкіндік беретін TPM 2.0 анықтамалық іске асыруындағы осалдықтар

TPM 2.0 (Сенімді платформа модулі) спецификациясының анықтамалық орындалуы бар кодта бөлінген буфердің шегінен тыс деректерді жазуға немесе оқуға әкелетін осалдықтар (CVE-2023-1017, CVE-2023-1018) анықталды. Осал кодты пайдаланатын криптопроцессорды іске асыруға жасалған шабуыл криптографиялық кілттер сияқты чипте сақталған ақпараттың алынуына немесе қайта жазылуына әкелуі мүмкін. TPM микробағдарламасындағы деректерді қайта жазу мүмкіндігін шабуылдаушы TPM контекстінде өз кодының орындалуын ұйымдастыру үшін пайдалана алады, оны, мысалы, TPM жағында жұмыс істейтін және анықталмаған бэкдорларды іске асыру үшін пайдалануға болады. операциялық жүйе арқылы.

Осалдықтар екі байтты ExecuteCommand() функциясына берілген және TPM2.0 пәрмені бар буфер шекарасынан тыс жазуға немесе оқуға мүмкіндік беретін CryptParameterDecryption() функциясының параметрлерінің өлшемін дұрыс тексеруден туындайды. Микробағдарламаны іске асыруға байланысты қайта жазылатын екі байт пайдаланылмаған жадты да, стекте деректерді немесе көрсеткіштерді де зақымдауы мүмкін.

Осалдық TPM модуліне арнайы әзірленген пәрмендерді жіберу арқылы пайдаланылады (шабуылдаушының TPM интерфейсіне рұқсаты болуы керек). Мәселелер қаңтарда шығарылған TPM 2.0 спецификациясының жаңартуында шешілді (1.59 қате 1.4, 1.38 қате 1.13, 1.16 қате 1.6).

TPM модульдерінің бағдарламалық жасақтамасын эмуляциялау және TPM қолдауын гипервизорларға біріктіру үшін пайдаланылатын libtpms ашық кітапханасы да осал. Осалдық libtpms 0.9.6 шығарылымында түзетілді.

Ақпарат көзі: opennet.ru

пікір қалдыру