క్రిప్టోచిప్‌లోని డేటాకు యాక్సెస్‌ను అనుమతించే TPM 2.0 సూచన అమలులోని దుర్బలత్వాలు

TPM 2.0 (విశ్వసనీయ ప్లాట్‌ఫారమ్ మాడ్యూల్) స్పెసిఫికేషన్ యొక్క సూచన అమలుతో కూడిన కోడ్‌లో, కేటాయించబడిన బఫర్‌కు మించి డేటాను వ్రాయడానికి లేదా చదవడానికి దారితీసే దుర్బలత్వాలు గుర్తించబడ్డాయి (CVE-2023-1017, CVE-2023-1018). హాని కలిగించే కోడ్‌ని ఉపయోగించి క్రిప్టోప్రాసెసర్ అమలులపై దాడి చేయడం వలన క్రిప్టోగ్రాఫిక్ కీల వంటి ఆన్-చిప్ నిల్వ చేయబడిన సమాచారం యొక్క వెలికితీత లేదా ఓవర్‌రైటింగ్ ఏర్పడవచ్చు. TPM ఫర్మ్‌వేర్‌లో డేటాను ఓవర్‌రైట్ చేసే సామర్థ్యాన్ని TPM సందర్భంలో వారి కోడ్ అమలును నిర్వహించడానికి దాడి చేసేవారు ఉపయోగించవచ్చు, ఉదాహరణకు, TPM వైపు పనిచేసే మరియు గుర్తించబడని బ్యాక్‌డోర్‌లను అమలు చేయడానికి దీనిని ఉపయోగించవచ్చు. ఆపరేటింగ్ సిస్టమ్ ద్వారా.

క్రిప్ట్‌పారామీటర్‌డిక్రిప్షన్() ఫంక్షన్ యొక్క పారామీటర్‌ల పరిమాణాన్ని తప్పుగా ధృవీకరించడం వల్ల దుర్బలత్వాలు ఏర్పడతాయి, ఇది రెండు బైట్‌లను ఎగ్జిక్యూట్‌కమాండ్() ఫంక్షన్‌కి పంపిన మరియు TPM2.0 కమాండ్‌ని కలిగి ఉన్న బఫర్ సరిహద్దుకు మించి వ్రాయడానికి లేదా చదవడానికి అనుమతిస్తుంది. ఫర్మ్‌వేర్ అమలుపై ఆధారపడి, ఓవర్‌రైట్ చేయబడిన రెండు బైట్‌లు ఉపయోగించని మెమరీ మరియు డేటా లేదా స్టాక్‌లోని పాయింటర్‌లు రెండింటినీ పాడు చేయగలవు.

TPM మాడ్యూల్‌కు ప్రత్యేకంగా రూపొందించిన ఆదేశాలను పంపడం ద్వారా దుర్బలత్వం ఉపయోగించబడుతుంది (దాడి చేసే వ్యక్తి తప్పనిసరిగా TPM ఇంటర్‌ఫేస్‌కు యాక్సెస్ కలిగి ఉండాలి). జనవరిలో విడుదలైన TPM 2.0 స్పెసిఫికేషన్ అప్‌డేట్‌లో సమస్యలు పరిష్కరించబడ్డాయి (1.59 తప్పులు 1.4, 1.38 తప్పులు 1.13, 1.16 తప్పులు 1.6).

TPM మాడ్యూల్స్ యొక్క సాఫ్ట్‌వేర్ ఎమ్యులేషన్ మరియు హైపర్‌వైజర్‌లలో TPM మద్దతును ఏకీకృతం చేయడానికి ఉపయోగించే libtpms ఓపెన్ లైబ్రరీ కూడా హాని కలిగిస్తుంది. libtpms 0.9.6 విడుదలలో దుర్బలత్వం పరిష్కరించబడింది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి