ΑρχικήsecurityΕυπάθειες της TPM 2.0 βάζουν σε κίνδυνο cryptographic keys!

Ευπάθειες της TPM 2.0 βάζουν σε κίνδυνο cryptographic keys!

Ευπάθειες της TPM 2.0 βάζουν σε κίνδυνο cryptographic keys!
Ευπάθειες της TPM 2.0 βάζουν σε κίνδυνο cryptographic keys!

Ο crypto-processor της TPM (Trusted Platform Module) έγινε πρώτο θέμα για δημόσιο debate το 2021 όταν η Microsoft απαίτησε να υιοθετηθεί η TPM 2.0 ως ελάχιστη προϋπόθεση για την εγκατάσταση των Windows 11. Ο αποκλειστικός έλεγχος υλικού θα πρέπει να παρέχει επιπλέον ασφάλεια στα δεδομένα και τα cryptographic keys αλλά οι επίσημες προδιαγραφές είχαν σφάλματα.

Δείτε επίσης: Windows Update: Ενημερώνει αν το PC σας μπορεί να τρέξει Windows 11;

Οι ερευνητές ασφαλείας ανακάλυψαν πρόσφατα μερικά ελαττώματα στις προδιαγραφές του Trusted Platform Module (TPM) 2.0 reference library, δυο επικίνδυνες buffer overflow αδυναμίες που μπορούν πιθανόν να επηρεάσουν δισεκατομμύρια συσκευές. Η κατάχρηση των ελαττωμάτων είναι ικανή να γίνει μόνο μέσω ενός πιστοποιημένου τοπικού λογαριασμού ο οποίος να είναι μολυσμένος με malware.

Οι δυο αυτές αδυναμίες έχουν εντοπιστεί ως CVE-2023-1017 και CVE-2023-1018, ή ως “out-of-bounds write” και “out-of-bounds read” ελαττώματα. Το πρόβλημα ανακαλύφθηκε στo library που δίνει τη δυνατότητα να γράψει ή να διαβάσει 2 έξτρα bytes πέρα από το τέλος της TPM εντολής στο crypto-processor.

Πρόταση:Microsoft Word RCE bug: Κυκλοφόρησε Proof-of-Concept

Με την γραφή συγκεκριμένα φτιαγμένων κακόβουλων εντολών, ένας που κάνει επίθεση μπορεί να καταχραστεί τις αδυναμίες ώστε να αχρηστεύσει το chip της TPM και να μην μπορεί να χρησιμοποιηθεί, να εκτελέσει αυθαίρετο κώδικα μέσα στην προστατευμένη μνήμη της TPM ή να διαβάσει/να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα που είναι αποθηκευμένα στον (θεωρητικά) απομονωμένο CryptParameterDecryption.

TPM 2.0 CHIP

Με άλλα λόγια, επιτυχημένη κατάχρηση των CVE-2023-1017 και CVE-2023-1018 μπορούν να θέσουν σε κίνδυνο κρυπτογραφικά κλειδιά, κωδικούς και άλλα κρίσιμα δεδομένα κάνοντας τα χαρακτηριστικά ασφαλείας των σύγχρονων, βασισμένων σε TPM λειτουργικών συστημάτων όπως τα Windows 11 άχρηστα ή κατεστραμμένα.

Με βάση το κέντρο συντονισμού CERT, μια επιτυχημένη εκμετάλλευση των αδυναμιών μπορεί να τρέξει μέσα στην TPM και ουσιαστικά να παραμείνουν απαρατήρητοι από τα λογισμικά ή συσκευές ασφαλείας. Το πρόβλημα λύνετε με την εγκατάσταση των πιο πρόσφατων firmware updates για τη συσκευή του χρήστη, αλλά η διαδικασία είναι εύκολη να την λες παρά να την κάνεις.

Διαβάστε επίσης: Google Bug Bounty: Το 2022 δόθηκαν $ 12 εκατ. σε ερευνητές

Όσο τα ελαττώματα μπορούν θεωρητικά να επηρεάσουν δισεκατομμύρια συσκευές motherboards και προϊόντα λογισμικού, μόνο μερικές εταιρίες έχουν αναφέρει πως έχουν επηρεαστεί από αυτό το θέμα μέχρι στιγμής.

πηγή πληροφοριών: techspot.com

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS