TPM 2.0

Noile defecte la TPM 2.0 ar putea permite hacker-lor să fure chei criptografice

Configurația Trusted Platforme Module (TPM) 2.0 este afectată de două vulnerabilități de tip buffer overflow care ar putea permite atacatorilor să acceseze sau să suprascrie date sensibile, cum ar fi cheile criptografice.

TPM este o tehnologie bazată pe hardware care oferă sistemelor de operare funcții criptografice securizate și rezistente la falsificare. Acesta poate fi utilizat pentru a stoca chei criptografice, parole și alte date critice, ceea ce face ca orice vulnerabilitate în implementarea sa să fie un motiv de îngrijorare.

În timp ce un TPM este necesar pentru unele caracteristici de securitate din Windows, cum ar fi Measured Boot, Device Encryption, Windows Defender System Guard (DRTM), Device Health Attestation, el nu este obligatoriu pentru alte caracteristici utilizate mai frecvent.

Cu toate acestea, atunci când este disponibil un modul de platformă de încredere, funcțiile de securitate ale Windows beneficiază de o securitate sporită în ceea ce privește protejarea informațiilor sensibile și criptarea datelor.

TPM 2.0 a câștigat popularitate (și a stârnit controverse) atunci când Microsoft a făcut din ea o cerință pentru a rula Windows 11, datorită măsurilor de securitate necesare pentru pornire și a asigurat că recunoașterea facială cu Windows Hello oferă o autentificare de încredere.

Linux suportă, de asemenea, TPM, dar nu există cerințe pentru utilizarea modului în sistemul de operare. Cu toate acestea, sunt disponibile instrumente Linux care permit aplicațiilor și utilizatorilor să securizeze datele din TPM.

Vulnerabilități TPM 2.0

Noile vulnerabilități din TPM 2.0 au fost descoperite de cercetătorii de la Quarkslab, Francisco Falcon și Ivan Arce, care au declarat că aceste defecte ar putea avea un impact asupra a miliarde de dispozitive. Vulnerabilitățile sunt urmărite ca fiind CVE-2020-1017 și CVE-2023-1018.

Ambele defecte apar din cauza modului în care se procesează parametrii pentru unele comenzi TPM, permițând unui infractor autentificat local să le exploateze prin trimiterea de comenzi elaborate în mod malițios pentru a executa cod în cadrul TPM.

Conform buletinului de securitate emis de Trusted Computing Group (TCG), dezvoltatorul specificațiilor TPM, acest lucru ar putea duce la dezvăluirea de informații sau la o creștere a privilegiilor.

Trusted Computing Group explică faptul că problemele de tip buffer overflow se referă la citirea sau scrierea a 2 octeți după sfârșitul buffer-lui trecut la punctul de intrare ExecuteCommand().

Impactul acestui lucru depinde de ceea ce au furnizorii au implementat în acea locație de memorie, adică dacă este memorie neutilizată sau dacă conține date active.

Centrul de coordonare CERT a publicat o avertizare cu privire la vulnerabilități și a informat vânzătorii de câteva luni, încercând să crească gradul de conștientizare și, în același timp, să identifice consecințele. Din păcate, doar un număr mic de organizații au confirmat că sunt afectate.

Un atacator care are acces la o interfață de comandă TPM poate trimite comenzi redactate în mod malițios către modul și poate declanșa aceste vulnerabilități.

a avertizat CERT

Acest lucru permite fie accesul numai pentru citirea datelor sensibile, fie suprascrierea datelor protejate în mod normal, care sunt disponibile numai pentru TPM (de exemplu: chei criptografie).

a declarat CERT

Soluția problemei TPM 2.0

Soluția pentru vânzătorii afectați este să treacă la o versiune fixă a specificației, care include una dintre următoarele:

  • TPM 2.0 v1.59 erată versiunea 1.4 sau o versiune superioară.
  • TPM 2.0 v1.38 erată versiunea 1.13 sau o versiune superioară.
  • TPM 2.0 v1.16 erată versiunea 1.6 sau o versiune superioară.

Lenovo este singurul mare producător de echipamente originale care a emis până acum un aviz de securitate cu privire la cele două defecte TPM, avertizând că CVE-2023-1017 afectează unele dintre sisteme ale sale care rulează pe cipuri Nuvoton TPM 2.0

În timp ce aceste defecte necesită acces local autentificat la un dispozitiv, este important de reținut că un program malware care rulează pe dispozitiv ar îndeplini această condiție.

TPM este un spațiu extrem de securizat care, teoretic, ar trebui să fie protejat chiar și de programele malware care rulează pe dispozitiv, astfel încât importanța practică a acestor vulnerabilități nu trebuie ignorată sau minimalizată.

Utilizatorilor li se recomandă să limiteze accesul fizic la dispozitivele lor la utilizatorii de încredere, să utilizeze numai aplicații semnate de furnizori de încredere și să aplice actualizările de firmware de îndată ce acestea devin disponibile pentru dispozitivele lor.

ThinkRoot99

Numele meu este Cristian Moldovan și sunt utilizator de Linux de peste 10 ani.Am făcut parte din mai multe echipe open source din România: Fundația Ceata, Linux Mint România, Rogentos Linux Group. Între 2014 și 2018 am fost propietarul și editorul site-ului de știri despre linux, gnulinux.ro și actual proprietar al rootlinux.ro

View all posts by ThinkRoot99 →

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *