Kerentanan dina palaksanaan rujukan TPM 2.0 anu ngamungkinkeun aksés ka data dina cryptochip

Dina kode sareng palaksanaan rujukan spésifikasi TPM 2.0 (Modul Platform Dipercanten), kerentanan diidentifikasi (CVE-2023-1017, CVE-2023-1018) anu nyababkeun nyerat atanapi maca data saluareun wates panyangga anu dialokasikeun. Serangan kana palaksanaan cryptoprocessor nganggo kode anu rentan tiasa nyababkeun ékstraksi atanapi nimpa inpormasi anu disimpen dina chip sapertos konci kriptografi. Kamampuhan pikeun nimpa data dina firmware TPM tiasa dianggo ku panyerang pikeun ngatur palaksanaan kodena dina konteks TPM, anu, contona, tiasa dianggo pikeun ngalaksanakeun panto tukang anu beroperasi di sisi TPM sareng henteu dideteksi. ku sistem operasi.

The vulnerabilities disababkeun ku verifikasi lepat tina ukuran parameter tina fungsi CryptParameterDecryption (), anu ngamungkinkeun dua bait ditulis atawa dibaca saluareun wates panyangga diliwatan mun ExecuteCommand () fungsi sarta ngandung paréntah TPM2.0. Gumantung kana palaksanaan firmware, dua bait anu ditimpa tiasa ngaruksak mémori sareng data atanapi petunjuk anu henteu dianggo dina tumpukan éta.

Kerentanan dieksploitasi ku ngirim paréntah anu dirarancang khusus ka modul TPM (panyerang kedah gaduh aksés kana antarmuka TPM). Masalahna direngsekeun dina update spésifikasi TPM 2.0 dirilis dina Januari (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Perpustakaan kabuka libtpms, dianggo pikeun émulasi parangkat lunak modul TPM sareng integrasi dukungan TPM kana hypervisors, ogé rentan. Kerentanan ieu dibereskeun dina libtpms 0.9.6 release.

sumber: opennet.ru

Tambahkeun komentar