ක්‍රිප්ටෝචිප් හි දත්ත වෙත ප්‍රවේශ වීමට ඉඩ සලසන TPM 2.0 යොමු ක්‍රියාත්මක කිරීමේ දුර්වලතා

TPM 2.0 (විශ්වාසදායී වේදිකා මොඩියුලය) පිරිවිතරයේ යොමු ක්‍රියාත්මක කිරීම සහිත කේතයේ, වෙන් කළ බෆරයේ සීමාවෙන් ඔබ්බට දත්ත ලිවීමට හෝ කියවීමට තුඩු දෙන (CVE-2023-1017, CVE-2023-1018) අවදානම් හඳුනාගෙන ඇත. අවදානමට ලක්විය හැකි කේතය භාවිතයෙන් ක්‍රිප්ටොප්‍රොසෙසර ක්‍රියාත්මක කිරීම්වලට පහර දීමක් මඟින් ගුප්ත ලේඛන යතුරු වැනි චිපයේ ගබඩා කර ඇති තොරතුරු නිස්සාරණය කිරීම හෝ නැවත ලිවීම සිදු විය හැක. TPM ස්ථිරාංගයේ දත්ත නැවත ලිවීමේ හැකියාව ප්‍රහාරකයෙකුට TPM සන්දර්භය තුළ ඔවුන්ගේ කේතය ක්‍රියාත්මක කිරීම සංවිධානය කිරීමට භාවිතා කළ හැකිය, උදාහරණයක් ලෙස, TPM පැත්තේ ක්‍රියාත්මක වන සහ හඳුනා නොගත් පසුබිම් ක්‍රියාත්මක කිරීමට භාවිතා කළ හැකිය. මෙහෙයුම් පද්ධතිය මගින්.

දුර්වලතා ඇති වන්නේ, ExecuteCommand() ශ්‍රිතයට සහ TPM2.0 විධානය අඩංගු වන බෆරයේ සීමාවෙන් ඔබ්බට බයිට් දෙකක් ලිවීමට හෝ කියවීමට ඉඩ සලසන CryptParameterDecryption() ශ්‍රිතයේ පරාමිතිවල ප්‍රමාණය වැරදි ලෙස සත්‍යාපනය කිරීම හේතුවෙනි. ස්ථිරාංග ක්‍රියාත්මක කිරීම මත පදනම්ව, උඩින් ලියන ලද බයිට් දෙක භාවිත නොකළ මතකය සහ දත්ත හෝ තොගයේ පොයින්ටර් යන දෙකම දූෂිත විය හැක.

TPM මොඩියුලයට විෙශේෂෙයන් නිර්මාණය කරන ලද විධාන යැවීම මගින් අනාරක්ෂිත බව භාවිතා කරනු ලැෙබ් (ප්රහාරකයාට TPM අතුරුමුහුණතට ප්රවේශය තිබිය යුතුය). ජනවාරි මාසයේ නිකුත් කරන ලද TPM 2.0 පිරිවිතර යාවත්කාලීනයේදී ගැටළු විසඳා ඇත (1.59 දෝෂ 1.4, 1.38 දෝෂ 1.13, 1.16 දෝෂ 1.6).

TPM මොඩියුලවල මෘදුකාංග අනුකරණය සහ TPM සහය හයිපර්වයිසර් වෙත ඒකාබද්ධ කිරීම සඳහා භාවිතා කරන libtpms විවෘත පුස්තකාලය ද අවදානමට ලක් වේ. libtpms 0.9.6 නිකුතුවේදී අවදානම නිරාකරණය කර ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න