TPM 2.0安全漏洞可竊取加密密鑰

ang010ela
漏洞的利用要求攻擊者對設(shè)備具有認(rèn)證的本地訪問權(quán)限,但運行在設(shè)備上的惡意軟件滿足這一條件。研究人員建議用戶將設(shè)備的物理訪問限制為可信用戶,只安裝來自知名廠商的簽名應(yīng)用,并及時安全固件安全更新。

本文來自搜狐網(wǎng),作者/ang010ela。

攻擊者利用TPM 2.0漏洞可竊取加密密鑰。

TPM

360截圖16251112669372.png

TPM(Trusted Platform Module,可信平臺模塊)是一種基于硬件的安全技術(shù),可以為操作系統(tǒng)提供抗修改的安全加密功能。TPM可以用來保存加密密鑰、密碼和其他重要數(shù)據(jù)。TPM對部分Windows安全特征來說是必須的,比如Measured Boot、Device Encryption(設(shè)備加密)、Windows Defender System Guard(DRTM,防護(hù)系統(tǒng)保護(hù))、Device Health Attestation(設(shè)備健康度量)等。TPM可以幫助Windows系統(tǒng)增強(qiáng)安全,保護(hù)敏感信息和加密數(shù)據(jù)。

Windows 11系統(tǒng)中將TPM納入必須,通過啟動安全度量和確保Windows hello面部識別提供可靠的認(rèn)證。Linux也支持TPM,但是目前操作系統(tǒng)中沒有必須使用該模塊。但Linux工具允許應(yīng)用和用戶確保TPM中的數(shù)據(jù)安全。

TPM 2.0漏洞

近日,Quarkslab研究人員發(fā)現(xiàn)2個緩存溢出漏洞影響TPM 2.0規(guī)范,漏洞CVE編號為:CVE-2023-1017(越界讀漏洞)和CVE-2023-1018(越界寫漏洞)。攻擊者利用這兩個漏洞可以訪問或覆寫敏感數(shù)據(jù),比如加密密鑰。

漏洞產(chǎn)生的根源在于該規(guī)范處理部分TPM命令的參數(shù)過程中允許未經(jīng)認(rèn)證的本地攻擊者發(fā)送精心偽造的命令來在TPM中執(zhí)行代碼以漏洞這兩個漏洞。具體來說是傳遞給ExecuteCommand()入口點的的緩存后的2個字節(jié)的讀寫。根據(jù)TPM規(guī)范的開發(fā)者Trusted Computing Group(TCG,可信計算組織)的安全公告,攻擊者利用該漏洞可以實現(xiàn)信息泄露或權(quán)限提升。

CERT稱,可以訪問TPM命令接口的攻擊者可以發(fā)送惡意偽造的命令給TPM模塊以觸發(fā)漏洞。攻擊者利用這兩個漏洞可以對敏感數(shù)據(jù)實現(xiàn)讀訪問,或?qū)PM保護(hù)的數(shù)據(jù)實現(xiàn)覆寫,比如加密密鑰。

聯(lián)想是少數(shù)發(fā)布關(guān)于這兩個安全漏洞的安全公告的OEM廠商,稱CVE-2023-1017漏洞影響了部分運行在Nuvoton TPM 2.0芯片上的聯(lián)想設(shè)備。

漏洞的利用要求攻擊者對設(shè)備具有認(rèn)證的本地訪問權(quán)限,但運行在設(shè)備上的惡意軟件滿足這一條件。研究人員建議用戶將設(shè)備的物理訪問限制為可信用戶,只安裝來自知名廠商的簽名應(yīng)用,并及時安全固件安全更新。

本文翻譯自:https://www.bleepingcomputer.com/news/security/new-tpm-20-flaws-could-let-hackers-steal-cryptographic-keys/

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論