Van detectar 2 vulnerabilitats a TPM 2.0 que permeten l'accés a dades 

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

fa poc es va donar a conèixer la notícia que han identificat dues vulnerabilitats (ja catalogades sota CVE-2023-1017, CVE-2023-1018) al codi amb la implementació de referència de la especificació TPM 2.0 (Mòdul de plataforma de confiança).

Les fallades detectades són destacables, ja que aquests porten a escriure o llegir dades fora dels límits del memòria intermèdia assignat. Un atac a implementacions de criptoprocessadors que utilitzin codi vulnerable podria resultar en l'extracció o sobreescriptura d'informació emmagatzemada al costat del xip, com a claus criptogràfiques.

Un atacant que tingui accés a una interfície d'ordre TPM pot enviar ordres creades amb finalitats malintencionades al mòdul i desencadenar aquestes vulnerabilitats. Això permet l'accés de només lectura a dades confidencials o la sobreescriptura de dades normalment protegides que només estan disponibles per al TPM (per exemple, claus criptogràfiques).

S'esmenta que un atacant pot fer servir la capacitat de sobreescriure dades al microprogramari de TPM per organitzar l'execució del vostre codi en el context de TPM, que, per exemple, es pot utilitzar per implementar backdoors que funcionen al costat de TPM i no es detecten des del Sistema operatiu.

Per als qui desconeixen de TPM (Trusted Platform Module), han de saber que aquesta és una solució basada en maquinari que proporciona funcions criptogràfiques segures als sistemes operatius dels ordinadors moderns, fent-ho resistent a la manipulació.

Un atacant local autenticat podria enviar ordres malintencionades a un TPM vulnerable que permeti l'accés a dades confidencials. En alguns casos, l'atacant també pot sobreescriure dades protegides al microprogramari de TPM. Això pot provocar un bloqueig o lexecució de codi arbitrari dins del TPM. Com que la càrrega útil de l'atacant s'executa dins del TPM, és possible que altres components del dispositiu de destinació no la detectin.

A mesura que la computació al núvol i la virtualització s'han tornat més populars en els darrers anys, les implementacions de TPM basades en programari també han guanyat popularitat. El TPM es pot implementar en forma de TPM discret, integrat o de microprogramari en la seva forma de maquinari. Els TPM virtuals existeixen en forma d'hipervisor o una implementació de TPM purament basada en programari, per exemple, swtpm.

Sobre les vulnerabilitats detectades, s'esmenta que aquestes són causades per una verificació de mida incorrecta dels paràmetres de la funció CryptParameterDecryption(), que permet escriure o llegir dos bytes fora del memòria intermèdia passat a la funció ExecuteCommand() i que conté l'ordre TPM2.0. Segons la implementació del microprogramari, la sobreescriptura de dos bytes pot corrompre tant la memòria no utilitzada com les dades o punters a la pila.

La vulnerabilitat s'aprofita mitjançant l'enviament de comandes especialment dissenyats al mòdul TPM (l'atacant ha de tenir accés a la interfície TPM).

Actualment, els problemes ja van ser solucionats mitjançant l'enviament de les versions d'actualització de l'especificació TPM 2.0 publicada al gener (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

D'altra banda, també s'informa que la biblioteca de codi obert libtpms, que s'utilitza per emular mitjançant programació els mòduls TPM i integrar la compatibilitat amb TPM als hipervisors, també es veu afectada per la vulnerabilitat. Encara que també és important esmentar que la vulnerabilitat es va corregir en el llançament de libtpms 0.9.6, per la qual cosa per a aquells que estiguin en una versió anterior, es recomana que actualitzen a la nova versió com més aviat millor.

Sobre la solució a aquests errors, TCG (Trusted Computing Group) ha publicat una actualització de la seva errada per a l'especificació de la biblioteca TPM2.0 amb instruccions per abordar aquestes vulnerabilitats. Per garantir la seguretat dels seus sistemes, els usuaris han d'aplicar les actualitzacions proporcionades pels fabricants de maquinari i programari a través de la seva cadena de subministrament com més aviat millor.

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.