கிரிப்டோச்சிப்பில் தரவை அணுக அனுமதிக்கும் TPM 2.0 குறிப்பு செயலாக்கத்தில் உள்ள பாதிப்புகள்

TPM 2.0 (Trusted Platform Module) விவரக்குறிப்பின் குறிப்பு செயலாக்கத்துடன் கூடிய குறியீட்டில், பாதிப்புகள் அடையாளம் காணப்பட்டன (CVE-2023-1017, CVE-2023-1018), இது ஒதுக்கப்பட்ட இடையகத்தின் எல்லைக்கு அப்பால் தரவை எழுத அல்லது படிக்க வழிவகுக்கிறது. பாதிக்கப்படக்கூடிய குறியீட்டைப் பயன்படுத்தி கிரிப்டோ செயலிகளின் செயலாக்கங்கள் மீதான தாக்குதல், கிரிப்டோகிராஃபிக் விசைகள் போன்ற சிப்பில் சேமிக்கப்பட்ட தகவல்களைப் பிரித்தெடுக்கலாம் அல்லது மேலெழுதலாம். TPM ஃபார்ம்வேரில் தரவை மேலெழுதும் திறனை, TPM இன் சூழலில் தங்கள் குறியீட்டை செயல்படுத்த ஒரு தாக்குபவர் பயன்படுத்த முடியும், எடுத்துக்காட்டாக, TPM பக்கத்தில் செயல்படும் மற்றும் கண்டறியப்படாத பின்கதவுகளைச் செயல்படுத்தப் பயன்படுத்தலாம். இயக்க முறைமை மூலம்.

CryptParameterDecryption() செயல்பாட்டின் அளவுருக்களின் அளவின் தவறான சரிபார்ப்பினால் பாதிப்புகள் ஏற்படுகின்றன, இது ExecuteCommand() செயல்பாட்டிற்கு அனுப்பப்பட்ட மற்றும் TPM2.0 கட்டளையைக் கொண்டிருக்கும் இடையகத்தின் எல்லைக்கு அப்பால் இரண்டு பைட்டுகளை எழுத அல்லது படிக்க அனுமதிக்கிறது. ஃபார்ம்வேர் செயல்படுத்தலைப் பொறுத்து, இரண்டு பைட்டுகள் மேலெழுதப்படுவதால், பயன்படுத்தப்படாத நினைவகம் மற்றும் டேட்டா அல்லது ஸ்டேக்கில் உள்ள சுட்டிகள் இரண்டையும் சிதைக்கலாம்.

TPM தொகுதிக்கு சிறப்பாக வடிவமைக்கப்பட்ட கட்டளைகளை அனுப்புவதன் மூலம் பாதிப்பு சுரண்டப்படுகிறது (தாக்குபவர் TPM இடைமுகத்தை அணுக வேண்டும்). ஜனவரியில் வெளியிடப்பட்ட TPM 2.0 விவரக்குறிப்பு புதுப்பிப்பில் சிக்கல்கள் தீர்க்கப்பட்டன (1.59 பிழை 1.4, 1.38 பிழை 1.13, 1.16 பிழைத்திருத்தம் 1.6).

TPM தொகுதிகளின் மென்பொருள் முன்மாதிரி மற்றும் TPM ஆதரவை ஹைப்பர்வைசர்களில் ஒருங்கிணைக்க பயன்படும் libtpms திறந்த நூலகமும் பாதிக்கப்படக்கூடியது. libtpms 0.9.6 வெளியீட்டில் பாதிப்பு சரி செய்யப்பட்டது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்