Kerentanan dalam pelaksanaan rujukan TPM 2.0 yang membenarkan akses kepada data dalam cip kripto

Dalam kod dengan pelaksanaan rujukan spesifikasi TPM 2.0 (Modul Platform Dipercayai), kelemahan telah dikenal pasti (CVE-2023-1017, CVE-2023-1018) yang membawa kepada menulis atau membaca data di luar batasan penimbal yang diperuntukkan. Serangan ke atas pelaksanaan kriptopemproses menggunakan kod terdedah boleh mengakibatkan pengekstrakan atau tiruan maklumat yang disimpan pada cip seperti kunci kriptografi. Keupayaan untuk menulis ganti data dalam perisian tegar TPM boleh digunakan oleh penyerang untuk mengatur pelaksanaan kod mereka dalam konteks TPM, yang, sebagai contoh, boleh digunakan untuk melaksanakan pintu belakang yang beroperasi pada bahagian TPM dan tidak dikesan. oleh sistem pengendalian.

Kerentanan disebabkan oleh pengesahan saiz parameter fungsi CryptParameterDecryption() yang tidak betul, yang membolehkan dua bait ditulis atau dibaca di luar sempadan penimbal yang dihantar ke fungsi ExecuteCommand() dan mengandungi arahan TPM2.0. Bergantung pada pelaksanaan perisian tegar, dua bait yang ditimpa boleh merosakkan memori dan data atau penunjuk yang tidak digunakan pada timbunan.

Kerentanan dieksploitasi dengan menghantar arahan yang direka khas ke modul TPM (penyerang mesti mempunyai akses kepada antara muka TPM). Isu telah diselesaikan dalam kemas kini spesifikasi TPM 2.0 yang dikeluarkan pada bulan Januari (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Pustaka terbuka libtpms, yang digunakan untuk emulasi perisian modul TPM dan penyepaduan sokongan TPM ke dalam hipervisor, juga terdedah. Kerentanan telah diperbaiki dalam keluaran libtpms 0.9.6.

Sumber: opennet.ru

Tambah komen