cryptochip ပေါ်ရှိ ဒေတာများကို ဝင်ရောက်ကြည့်ရှုခွင့်ပေးသည့် TPM 2.0 ရည်ညွှန်းအကောင်အထည်ဖော်မှုတွင် အားနည်းချက်များ

TPM 2.0 (Trusted Platform Module) သတ်မှတ်ချက်ကို ကိုးကားသည့် အကောင်အထည်ဖော်မှုဖြင့် ကုဒ်တွင်၊ ခွဲဝေချထားပေးထားသော ကြားခံ၏ဘောင်များကိုကျော်လွန်၍ ဒေတာရေးသားခြင်း သို့မဟုတ် ဖတ်ခြင်းဆီသို့ ဦးတည်သွားသော အားနည်းချက်များ (CVE-2023-1017၊ CVE-2023-1018) ကို ဖော်ထုတ်ခဲ့သည်။ အားနည်းချက်ရှိသော ကုဒ်ကို အသုံးပြု၍ cryptoprocessor အကောင်အထည်ဖော်မှုများအပေါ် တိုက်ခိုက်ခြင်းသည် ကုဒ်ဝှက်ထားသော သော့များကဲ့သို့သော on-chip သိမ်းဆည်းထားသော အချက်အလက်များကို ထုတ်ယူခြင်း သို့မဟုတ် ထပ်ရေးခြင်းတို့ကို ဖြစ်ပေါ်စေနိုင်သည်။ TPM ဖန်းဝဲလ်တွင် ဒေတာ overwrite လုပ်နိုင်စွမ်းကို တိုက်ခိုက်သူတစ်ဦးက TPM ၏အခြေအနေတွင် ၎င်းတို့၏ကုဒ်၏လုပ်ဆောင်မှုကို စုစည်းရန် အသုံးပြုနိုင်ပြီး၊ ဥပမာအားဖြင့် TPM ဘက်ခြမ်းတွင် လုပ်ဆောင်နေပြီး ရှာမတွေ့နိုင်သော backdoors များကို အကောင်အထည်ဖေါ်ရန်အတွက် အသုံးပြုနိုင်သည်။ operating system အားဖြင့်။

အားနည်းချက်များသည် CryptParameterDecryption() လုပ်ဆောင်ချက်၏ ကန့်သတ်ချက်များ အရွယ်အစားကို မမှန်မကန် အတည်ပြုခြင်းကြောင့် ဖြစ်ပေါ်လာသည့် အားနည်းချက်များမှာ ExecuteCommand() လုပ်ဆောင်ချက်နှင့် TPM2.0 အမိန့်တို့ပါရှိသော ကြားခံ၏နယ်နိမိတ်ကိုကျော်လွန်၍ ရေးသားခြင်း သို့မဟုတ် ဖတ်ရှုနိုင်စေခြင်းတို့ကို ခွင့်ပြုပေးပါသည်။ Firmware အကောင်အထည်ဖော်မှုအပေါ် မူတည်၍ overwrite လုပ်ထားသော bytes နှစ်ခုသည် အသုံးမပြုသော memory နှင့် data သို့မဟုတ် stack ပေါ်ရှိ pointers နှစ်ခုလုံးကို ပျက်စီးသွားနိုင်သည်။

TPM module သို့ အထူးဒီဇိုင်းထုတ်ထားသော အမိန့်များပေးပို့ခြင်းဖြင့် အားနည်းချက်ကို အသုံးချခြင်းဖြစ်သည် (တိုက်ခိုက်သူသည် TPM အင်တာဖေ့စ်သို့ ဝင်ရောက်ခွင့်ရှိရမည်)။ ဇန်နဝါရီလတွင်ထုတ်ပြန်ခဲ့သော TPM 2.0 သတ်မှတ်ချက်အပ်ဒိတ်တွင် ပြဿနာများကို ဖြေရှင်းပြီးဖြစ်သည် (1.59 Errata 1.4၊ 1.38 Errata 1.13၊ 1.16 Errata 1.6)။

TPM မော်ဂျူးများ၏ ဆော့ဖ်ဝဲလ်အတုယူခြင်းအတွက် အသုံးပြုသည့် libtpms ပွင့်လင်းစာကြည့်တိုက်များနှင့် TPM ပံ့ပိုးမှု၏ hypervisors များအတွင်းသို့ ပေါင်းစည်းခြင်းသည်လည်း အားနည်းချက်ရှိသည်။ အားနည်းချက်ကို libtpms 0.9.6 ထုတ်ဝေမှုတွင် ပြင်ဆင်ထားသည်။

source: opennet.ru

မှတ်ချက် Add