Dobësitë në zbatimin e referencës TPM 2.0 që lejojnë aksesin në të dhënat në kriptoçip

Në kodin me zbatimin referencë të specifikimit TPM 2.0 (Trusted Platform Module), u identifikuan dobësi (CVE-2023-1017, CVE-2023-1018) që çojnë në shkrimin ose leximin e të dhënave përtej kufijve të tamponit të caktuar. Një sulm ndaj zbatimeve të kriptoprocesorëve duke përdorur kodin e cenueshëm mund të rezultojë në nxjerrjen ose mbishkrimin e informacionit të ruajtur në çip, siç janë çelësat kriptografikë. Aftësia për të mbishkruar të dhënat në firmware-in TPM mund të përdoret nga një sulmues për të organizuar ekzekutimin e kodit të tij në kontekstin e TPM, i cili, për shembull, mund të përdoret për të zbatuar dyer të pasme që funksionojnë në anën TPM dhe nuk zbulohen. nga sistemi operativ.

Dobësitë shkaktohen nga verifikimi i gabuar i madhësisë së parametrave të funksionit CryptParameterDecryption(), i cili lejon që dy bajt të shkruhen ose lexohen përtej kufirit të buferit të kaluar në funksionin ExecuteCommand() dhe që përmban komandën TPM2.0. Në varësi të zbatimit të firmuerit, dy bajtët që do të mbishkruhen mund të dëmtojnë si memorien e papërdorur ashtu edhe të dhënat ose treguesit në pirg.

Dobësia shfrytëzohet duke dërguar komanda të dizajnuara posaçërisht në modulin TPM (sulmuesi duhet të ketë akses në ndërfaqen TPM). Problemet u zgjidhën në përditësimin e specifikimeve TPM 2.0 të lëshuar në janar (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Biblioteka e hapur libtpms, e përdorur për emulimin e softuerit të moduleve TPM dhe integrimin e mbështetjes TPM në hipervizorë, është gjithashtu e cenueshme. Dobësia u rregullua në lirimin e libtpms 0.9.6.

Burimi: opennet.ru

Shto një koment