TPM 2.0 सन्दर्भ कार्यान्वयनमा कमजोरीहरू जसले क्रिप्टोचिपमा डाटा पहुँच गर्न अनुमति दिन्छ

TPM 2.0 (विश्वसनीय प्लेटफर्म मोड्युल) निर्दिष्टीकरणको सन्दर्भ कार्यान्वयनको साथ कोडमा, जोखिमहरू पहिचान गरियो (CVE-2023-1017, CVE-2023-1018) जसले आवंटित बफरको सीमाभन्दा बाहिर डेटा लेख्न वा पढ्न नेतृत्व गर्छ। कमजोर कोड प्रयोग गरेर क्रिप्टोप्रोसेसर कार्यान्वयनमा आक्रमण गर्दा क्रिप्टोग्राफिक कुञ्जीहरू जस्ता अन-चिप भण्डारण गरिएको जानकारीको निकासी वा ओभरराइट हुन सक्छ। TPM फर्मवेयरमा डाटा अधिलेखन गर्ने क्षमतालाई आक्रमणकर्ताले TPM को सन्दर्भमा तिनीहरूको कोडको कार्यान्वयन व्यवस्थित गर्न प्रयोग गर्न सक्छ, जुन, उदाहरणका लागि, TPM साइडमा काम गर्ने र पत्ता नलागेका पछाडिको ढोकाहरू लागू गर्न प्रयोग गर्न सकिन्छ। अपरेटिङ सिस्टम द्वारा।

कमजोरीहरू CryptParameterDecryption() प्रकार्यको प्यारामिटरहरूको आकारको गलत प्रमाणीकरणको कारणले गर्दा हुन्छ, जसले ExecuteCommand() प्रकार्यमा पास गरिएको बफरको सीमाभन्दा बाहिर र TPM2.0 आदेश समावेश गरी दुई बाइटहरू लेख्न वा पढ्न अनुमति दिन्छ। फर्मवेयर कार्यान्वयनमा निर्भर गर्दै, ओभरराइट गरिएका दुई बाइटहरूले प्रयोग नगरिएको मेमोरी र डेटा वा स्ट्याकमा पोइन्टर्स दुवै भ्रष्ट गर्न सक्छ।

TPM मोड्युल (आक्रमणकारीसँग TPM इन्टरफेसमा पहुँच हुनैपर्छ) मा विशेष रूपमा डिजाइन गरिएका आदेशहरू पठाएर कमजोरीको शोषण गरिन्छ। मुद्दाहरू जनवरीमा जारी गरिएको TPM 2.0 स्पेसिफिकेशन अपडेटमा समाधान गरियो (1.59 इरेटा 1.4, 1.38 इरेटा 1.13, 1.16 इरेटा 1.6)।

TPM मोड्युलहरूको सफ्टवेयर इमुलेशन र हाइपरभाइजरहरूमा TPM समर्थनको एकीकरणको लागि प्रयोग गरिएको libtpms खुला पुस्तकालय पनि कमजोर छ। जोखिम libtpms 0.9.6 रिलीज मा फिक्स गरिएको थियो।

स्रोत: opennet.ru

एक टिप्पणी थप्न