Новая уязвимость TPM 2.0 позволяет хакерам перехватывать ключи шифрования

2023-03-06 5502 комментарии
Спецификация Trusted Platform Module (TPM) 2.0 подвержена двум уязвимостям переполнения буфера, которые могут позволить злоумышленникам получить доступ или перезаписать конфиденциальные данные, такие как криптографические ключи

TPM (Доверенный платформенный модуль, Trusted Platform Module) — это аппаратная технология, предоставляющая ОС защищенные от несанкционированного доступа функции шифрования. TPM можно использовать для хранения криптографических ключей, паролей и других важных данных, что делает любую уязвимость в реализации модуля поводом для беспокойства.

Хотя TPM используется для некоторых функций безопасности Windows, таких как шифрование устройства, Measured Boot, System Guard в Защитнике Windows (DRTM), Подтверждение работоспособности устройств, он не требуется для других, более часто используемых функций.

Тем не менее, наличие TPM позволяет усилить уровень безопасности при защите конфиденциальной информации и шифровании данных.

Популярность TPM 2.0 выросла после того, как Microsoft сделала данную спецификацию обязательным требованием для запуска Windows 11 из-за необходимых мер безопасности во время загрузки и обеспечения надежной аутентификации при распознавании лиц Windows Hello.

Linux также поддерживает TPM, но не предъявляет требований по его наличию. Однако доступны инструменты Linux, которые позволяют приложениям и пользователям защищать данные в TPM.

Уязвимости TPM 2.0

Новые уязвимости в TPM 2.0 обнаружили исследователи Quarkslab — Франсиско Фалкон (Francisco Falcon) и Иван Арсе (Ivan Arce). Они заявили, что уязвимости могут затронуть миллиарды устройств. Уязвимости отслеживаются по идентификаторам CVE-2023-1017 (чтение за пределами границ) и CVE-2023-1018 (запись за пределами границ).

Обе бреши в безопасности возникают из-за того, как спецификация обрабатывает параметры для некоторых команд TPM, позволяя локальному злоумышленнику, прошедшему проверку подлинности, провести эксплуатацию за счет отправки вредоносных команд для выполнения кода в TPM.

Согласно бюллетеню по безопасности Trusted Computing Group (TCG), разработчика спецификации TPM, успешная атака может привести к раскрытию информации или повышению привилегий.

Trusted Computing Group объясняет, что проблемы с переполнением буфера связаны с чтением или записью 2 байтов после конца буфера, переданного в точку входа ExecuteCommand().

Успешность атаки зависит от того, что поставщики реализовали в этой области памяти, т. е. является ли она неиспользуемой памятью или содержит оперативные данные.

Координационный центр CERT опубликовал предупреждение об уязвимостях и в течение нескольких месяцев информировал поставщиков об угрозе. К сожалению, только несколько организаций подтвердили, что затронуты данными уязвимостями.

В CERT предупредили:

Злоумышленник, имеющий доступ к командному интерфейсу TPM, может отправлять в модуль вредоносные команды и запускать эти уязвимости.

Это приводит либо к доступу только для чтения к конфиденциальным данным, либо к перезаписи обычно защищенных данных, которые доступны только для TPM (например, криптографические ключи).

Возможным решением для поставщиков является переход на фиксированную версию спецификации,в частности одну из следующих действий:

  • TMP 2.0 v1.59 Errata версии 1.4 или выше
  • TMP 2.0 v1.38 Errata версии 1.13 или выше
  • TMP 2.0 v1.16 Errata версии 1.6 или выше

Lenovo — единственный крупный OEM-производитель, выпустивший рекомендации по безопасности в отношении этих двух уязвимостей TPM. Компания предупредила, что CVE-2023-1017 затрагивает некоторые системы, работающие на чипах Nuvoton TPM 2.0.

Хотя для эксплуатации уязвимостей требуется аутентифицированный локальный доступ к устройству, важно помнить, что вредоносное ПО, работающее на устройстве, будет соответствовать этому условию.

TPM — это высокозащищенное пространство, которое теоретически должно быть защищено даже от вредоносного ПО, работающего на устройстве. По этой причине практическую важность этих уязвимостей нельзя игнорировать или преуменьшать.

Пользователям рекомендуется ограничить физический доступ к своим устройствам кругом доверенных лиц, использовать только приложения с цифровой подписью от надежных поставщиков и устанавливать обновления прошивки, как только они станут доступны для устройств.

© . По материалам Bleeping Computer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте