TPM 2.0 حوالہ کے نفاذ میں کمزوریاں جو کرپٹوچپ پر ڈیٹا تک رسائی کی اجازت دیتی ہیں۔

TPM 2.0 (ٹرسٹڈ پلیٹ فارم ماڈیول) تصریح کے حوالہ کے نفاذ کے ساتھ کوڈ میں، کمزوریوں کی نشاندہی کی گئی تھی (CVE-2023-1017, CVE-2023-1018) جو مختص کردہ بفر کی حدود سے باہر ڈیٹا لکھنے یا پڑھنے کا باعث بنتی ہیں۔ کمزور کوڈ کا استعمال کرتے ہوئے کرپٹو پروسیسر کے نفاذ پر حملے کے نتیجے میں آن چپ ذخیرہ شدہ معلومات جیسے کہ کرپٹوگرافک کیز کو نکالنا یا اوور رائٹ کرنا ہو سکتا ہے۔ TPM فرم ویئر میں ڈیٹا کو اوور رائٹ کرنے کی صلاحیت کو حملہ آور اپنے کوڈ کے نفاذ کو TPM کے تناظر میں منظم کرنے کے لیے استعمال کر سکتا ہے، جو مثال کے طور پر، پچھلے دروازوں کو لاگو کرنے کے لیے استعمال کیا جا سکتا ہے جو TPM سائیڈ پر کام کرتے ہیں اور ان کا پتہ نہیں چلتا ہے۔ آپریٹنگ سسٹم کی طرف سے.

کمزوریاں CryptParameterDecryption() فنکشن کے پیرامیٹرز کے سائز کی غلط تصدیق کی وجہ سے ہوتی ہیں، جو ExecuteCommand() فنکشن کو بھیجے گئے بفر کی حد سے باہر اور TPM2.0 کمانڈ پر مشتمل دو بائٹس لکھنے یا پڑھنے کی اجازت دیتا ہے۔ فرم ویئر کے نفاذ پر منحصر ہے، اوور رائٹ کیے جانے والے دو بائٹس اسٹیک پر غیر استعمال شدہ میموری اور ڈیٹا یا پوائنٹرز دونوں کو خراب کر سکتے ہیں۔

TPM ماڈیول (حملہ آور کے پاس TPM انٹرفیس تک رسائی ہونی چاہیے) کو خصوصی طور پر ڈیزائن کردہ کمانڈز بھیج کر کمزوری کا فائدہ اٹھایا جاتا ہے۔ جنوری میں جاری کردہ TPM 2.0 تفصیلات کی تازہ کاری میں مسائل کو حل کیا گیا تھا (1.59 ایررٹا 1.4، 1.38 ایررٹا 1.13، 1.16 ایرراٹا 1.6)۔

libtpms اوپن لائبریری، جو TPM ماڈیولز کے سافٹ ویئر ایمولیشن اور ہائپر وائزرز میں TPM سپورٹ کے انضمام کے لیے استعمال ہوتی ہے، بھی خطرے سے دوچار ہے۔ خطرے کو libtpms 0.9.6 ریلیز میں طے کیا گیا تھا۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں