TPM 2.0 ريفرنس تي عمل درآمد ۾ ڪمزوريون جيڪي cryptochip تي ڊيٽا تائين رسائي جي اجازت ڏين ٿيون

ڪوڊ ۾ TPM 2.0 (Trusted Platform Module) وضاحتن جي حوالي سان لاڳو ڪرڻ سان، ڪمزورين جي نشاندهي ڪئي وئي (CVE-2023-1017, CVE-2023-1018) جيڪي مختص ٿيل بفر جي حدن کان ٻاهر ڊيٽا کي لکڻ يا پڙهڻ ڏانهن ڏسن ٿيون. خطرناڪ ڪوڊ استعمال ڪندي crypto پروسيسرز جي عملن تي حملي جو نتيجو ٿي سگھي ٿو آن-چپ محفوظ ڪيل معلومات کي ڪڍڻ يا اوور رائٽنگ ڪرڻ، جهڙوڪ ڪرپٽوگرافڪ ڪيز. TPM فرم ویئر ۾ ڊيٽا کي اوور رائٽ ڪرڻ جي صلاحيت هڪ حملي ڪندڙ طرفان استعمال ڪري سگهجي ٿي انهن جي ڪوڊ جي عمل کي منظم ڪرڻ لاءِ TPM جي حوالي سان، جيڪو مثال طور، استعمال ڪري سگهجي ٿو پٺاڻن کي لاڳو ڪرڻ لاءِ جيڪي TPM پاسي تي هلن ٿا ۽ نه مليا آهن. آپريٽنگ سسٽم طرفان.

ڪمزوريون CryptParameterDecryption() فنڪشن جي پيرا ميٽرز جي ماپ جي غلط تصديق جي ڪري پيدا ٿيون آهن، جيڪي ExecuteCommand() فنڪشن ڏانهن منتقل ٿيل بفر جي حد کان ٻاهر ۽ TPM2.0 ڪمانڊ تي مشتمل ٻه بائيٽ لکڻ يا پڙهڻ جي اجازت ڏئي ٿي. فرم ویئر تي عمل درآمد تي مدار رکندي، ٻه بائيٽ مٿي لکيا ويندا آهن خراب ٿي سگهن ٿيون ٻنهي غير استعمال ٿيل ميموري ۽ ڊيٽا يا اسٽيڪ تي پوائنٽر.

TPM ماڊل (حملو ڪندڙ کي TPM انٽرفيس تائين رسائي هجڻ ضروري آهي) ڏانهن خاص طور تي ٺهيل حڪم موڪلڻ جي ذريعي نقصان جو استحصال ڪيو ويندو آهي. مسئلا حل ڪيا ويا TPM 2.0 جي تفصيلي تازه ڪاري جنوري ۾ جاري ڪئي وئي (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

libtpms کليل لائبريري، TPM ماڊلز جي سافٽ ويئر ايموليشن لاءِ استعمال ٿئي ٿي ۽ TPM سپورٽ کي هائپر وائزرز ۾ انضمام ڪرڻ لاءِ استعمال ٿئي ٿي، پڻ خطرناڪ آهي. libtpms 0.9.6 رليز ۾ خطري کي مقرر ڪيو ويو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو