Athari za kiusalama katika utekelezaji wa marejeleo wa TPM 2.0 unaoruhusu ufikiaji wa data kwenye kriptochip

Katika msimbo wenye utekelezaji wa marejeleo ya vipimo vya TPM 2.0 (Moduli ya Mfumo Unaoaminika), udhaifu ulitambuliwa (CVE-2023-1017, CVE-2023-1018) ambao husababisha kuandika au kusoma data zaidi ya mipaka ya bafa iliyotengwa. Mashambulizi dhidi ya utekelezaji wa kisindikaji kwa kutumia msimbo unaoweza kuathiriwa inaweza kusababisha uchimbaji au ubatilishaji wa maelezo yaliyohifadhiwa kwenye chip kama vile funguo za kriptografia. Uwezo wa kubatilisha data katika programu dhibiti ya TPM unaweza kutumiwa na mshambulizi kupanga utekelezaji wa nambari zao katika muktadha wa TPM, ambayo, kwa mfano, inaweza kutumika kutekeleza milango ya nyuma inayofanya kazi kwa upande wa TPM na haijatambuliwa. kwa mfumo wa uendeshaji.

Udhaifu husababishwa na uthibitishaji usio sahihi wa ukubwa wa vigezo vya chaguo za kukokotoa za CryptParameterDecryption(), ambayo huruhusu baiti mbili kuandikwa au kusomwa zaidi ya mpaka wa bafa iliyopitishwa hadi kwenye chaguo za kukokotoa za ExecuteCommand() na iliyo na amri ya TPM2.0. Kulingana na utekelezaji wa programu dhibiti, baiti mbili zinazoandikwa juu zaidi zinaweza kuharibu kumbukumbu na data ambayo haijatumiwa au viashiria kwenye rafu.

Athari hii inatumika vibaya kwa kutuma amri zilizoundwa mahususi kwa moduli ya TPM (mshambulizi lazima apate kiolesura cha TPM). Masuala hayo yalitatuliwa katika sasisho la vipimo vya TPM 2.0 iliyotolewa Januari (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

Maktaba ya wazi ya libtpms, inayotumika kwa uigaji wa programu za moduli za TPM na ujumuishaji wa usaidizi wa TPM kwenye viboreshaji, pia iko katika hatari. Athari hii ilirekebishwa katika toleo la libtpms 0.9.6.

Chanzo: opennet.ru

Kuongeza maoni