د TPM 2.0 حوالې پلي کولو کې زیان منونکي چې په کریپټوچیپ کې معلوماتو ته لاسرسي ته اجازه ورکوي

په کوډ کې د TPM 2.0 (د باور وړ پلیټ فارم ماډل) مشخصاتو د حوالې پلي کولو سره، زیانمنونکي پیژندل شوي (CVE-2023-1017, CVE-2023-1018) چې د تخصیص شوي بفر له حدودو هاخوا د معلوماتو لیکلو یا لوستلو لامل کیږي. د زیانمنونکي کوډ په کارولو سره د کریپټو پروسیسر پلي کولو باندې برید کولی شي په چپ کې ذخیره شوي معلومات لکه کریپټوګرافیک کیلي استخراج یا له سره لیکلو پایله ولري. د TPM فرم ویئر کې د ډیټا د لیکلو وړتیا د برید کونکي لخوا د TPM په شرایطو کې د دوی کوډ اجرا کولو تنظیم کولو لپاره کارول کیدی شي ، کوم چې د مثال په توګه د شاته دروازو پلي کولو لپاره کارول کیدی شي چې د TPM اړخ کې فعالیت کوي او کشف شوي ندي. د عملیاتي سیسټم لخوا.

زیانونه د CryptParameterDecryption() فنکشن د پیرامیټونو د اندازې د غلط تایید له امله رامینځته شوي، کوم چې دوه بایټونه د ExecuteCommand() فنکشن ته لیږدول شوي بفر له حد څخه بهر لیکلو یا لوستلو ته اجازه ورکوي او د TPM2.0 کمانډ لري. د فرم ویئر پلي کولو پورې اړه لري ، دوه بایټونه چې له سره لیکل کیږي کولی شي دواړه غیر کارول شوي حافظه او ډیټا یا په سټیک کې پوائنټرونه فاسد کړي.

زیانمنتیا د TPM ماډل ته د ځانګړي ډیزاین شوي کمانډونو په لیږلو سره کارول کیږي (برید کونکی باید د TPM انٹرفیس ته لاسرسی ولري). مسلې د جنوري په میاشت کې خپاره شوي TPM 2.0 مشخصاتو تازه معلومات کې حل شوي (1.59 خطا 1.4، 1.38 خطا 1.13، 1.16 خطا 1.6).

د libtpms خلاص کتابتون، چې د TPM ماډلونو سافټویر ایمولیشن او په هایپروایزرونو کې د TPM ملاتړ ادغام لپاره کارول کیږي، هم زیانمنونکي دي. زیانمنتیا په libtpms 0.9.6 ریلیز کې ټاکل شوې وه.

سرچینه: opennet.ru

Add a comment