Kripto çipteki verilere erişime izin veren TPM 2.0 referans uygulamasındaki güvenlik açıkları

TPM 2.0 (Güvenilir Platform Modülü) spesifikasyonunun referans uygulamasına sahip kodda, tahsis edilen arabelleğin sınırlarının ötesinde veri yazılmasına veya okunmasına yol açan güvenlik açıkları (CVE-2023-1017, CVE-2023-1018) belirlendi. Savunmasız kod kullanılarak kriptoişlemci uygulamalarına yapılan bir saldırı, kriptografik anahtarlar gibi çip üzerinde depolanan bilgilerin çıkarılmasına veya üzerine yazılmasına neden olabilir. TPM ürün yazılımındaki verilerin üzerine yazma yeteneği, bir saldırgan tarafından kodunun TPM bağlamında yürütülmesini düzenlemek için kullanılabilir; bu, örneğin TPM tarafında çalışan ve algılanmayan arka kapıları uygulamak için kullanılabilir. işletim sistemi tarafından.

Güvenlik açıkları, CryptParameterDecryption() işlevinin parametrelerinin boyutunun yanlış doğrulanmasından kaynaklanmaktadır; bu, ExecuteCommand() işlevine iletilen ve TPM2.0 komutunu içeren ara belleğin sınırının ötesinde iki baytın yazılmasına veya okunmasına olanak tanır. Ürün yazılımı uygulamasına bağlı olarak üzerine yazılan iki bayt, hem kullanılmayan belleği hem de yığındaki verileri veya işaretçileri bozabilir.

Güvenlik açığından, TPM modülüne özel olarak tasarlanmış komutlar gönderilerek yararlanılır (saldırganın TPM arayüzüne erişimi olmalıdır). Sorunlar Ocak ayında yayımlanan TPM 2.0 spesifikasyon güncellemesinde çözüldü (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

TPM modüllerinin yazılım emülasyonu ve TPM desteğinin hipervizörlere entegrasyonu için kullanılan libtpms açık kitaplığı da güvenlik açığına sahiptir. Güvenlik açığı libtpms 0.9.6 sürümünde düzeltildi.

Kaynak: opennet.ru

Yorum ekle