Schwachstelle bei der TPM 2.0 Referenzimplementatioun déi Zougang zu Daten um Kryptochip erlaben

Am Code mat der Referenzimplementatioun vun der TPM 2.0 (Trusted Platform Module) Spezifizéierung goufen Schwachstelle identifizéiert (CVE-2023-1017, CVE-2023-1018), déi zu Schreiwen oder Liesen vun Daten iwwer d'Grenze vum zougewisen Puffer féieren. En Attack op Kryptoprozessor-Implementatiounen mat Hëllef vu vulnérabele Code kéint zu der Extraktioun oder Iwwerschreiwe vun on-Chip gespäichert Informatioune wéi kryptographesch Schlësselen féieren. D'Kapazitéit fir Daten an der TPM Firmware ze iwwerschreiwe kann vun engem Ugräifer benotzt ginn fir d'Ausféierung vun hirem Code am Kontext vum TPM ze organiséieren, wat zum Beispill benotzt ka ginn fir Backdoors ëmzesetzen déi op der TPM Säit funktionnéieren an net erkannt ginn. vum Betribssystem.

D'Schwieregkeeten ginn duerch falsch Verifizéierung vun der Gréisst vun de Parameteren vun der CryptParameterDecryption () Funktioun verursaacht, déi et erlaabt zwee Bytes iwwer d'Grenz vum Puffer ze schreiwen oder ze liesen iwwer d'Grenz vum Puffer, deen un d'ExecuteCommand () Funktioun passéiert ass an de Kommando TPM2.0 enthält. Ofhängeg vun der Firmware-Implementatioun, kënnen déi zwee Bytes, déi iwwerschriwwe ginn, souwuel onbenotzt Gedächtnis an Donnéeën oder Zeiger um Stack korruptéieren.

D'Schwachheet gëtt ausgenotzt andeems se speziell entworf Kommandoen un den TPM Modul schécken (den Ugräifer muss Zougang zum TPM Interface hunn). D'Problemer goufen am TPM 2.0 Spezifizéierungsupdate geléist, deen am Januar verëffentlecht gouf (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

D'libtpms oppe Bibliothéik, benotzt fir Software Emulatioun vun TPM Moduler an Integratioun vun TPM Support an Hypervisoren, ass och vulnérabel. D'Vulnerabilitéit gouf an der libtpms 0.9.6 Verëffentlechung fixéiert.

Source: opennet.ru

Setzt e Commentaire