PTT推薦

[情報] TPM 2.0程式碼被爆2個可外洩資訊的漏洞

看板PC_Shopping標題[情報] TPM 2.0程式碼被爆2個可外洩資訊的漏洞作者
hn9480412
(ilinker)
時間推噓 4 推:5 噓:1 →:9

TPM 2.0程式碼被爆2個可外洩資訊的漏洞


文/林妍溱 | 2023-03-03發表

攸關資料與身分安全的信賴平臺模組(Trusted Platform Module,TPM)2.0近日被發現參考實作程式碼有2個記憶體毁損漏洞,可造成裝置機密資料外洩,或被駭客升級權限而執行惡意程式碼。

TPM 2.0是安全密碼處理器的國際標準,旨在使用裝置中的安全硬體處理裝置上的加密金鑰,其技術規範是由信賴計算組織(Trusted Computing Group,TCG)編寫。TPM 2.0是電腦安全技術不可或缺的元素,Windows 11需要TPM2.0才能安裝,它也是生物辨識Windows Hello及加密技術BitLocker的關鍵。

兩項漏洞是由Quarks Lab研究人員發現並通報,影響TPM 2.0參考實作1.59、1.38和1.16。根據TPC指出,漏洞都是發生在TPM 2.0 CryptParameterDecryption()函式。其中一個編號CVE-2023-1018是越界讀取(out-of- bounds read),另一個CVE-2023-1017則是越界寫入。兩漏洞可被使用者模式的應用程式觸發,具備基本權限的攻擊者可傳送有加密參數的惡意TPM 2.0指令,到以問題版本實作為基礎的TPM 2.0韌體,達成攻擊目的。

漏洞起因在程式碼沒有實作檢查TPM 2.0指令長度的機制,造成記憶體緩衝溢位。漏洞濫用結果可引發本機記憶體資訊洩露,或是攻擊者擴張權限。TPC還在分析是否有其他元件受兩項漏洞影響。

而根據網路安全緊急回應協調中心(CERT/CC)的安全公告,除了洩露敏感資訊,某些情況下,攻擊者還可以覆寫TPM韌體內的受保護資料,造成在TPM崩潰或是在其中執行任意程式碼。由於攻擊程式是在TPM執行,因此不會被裝置上的其他元件,包括安全軟體偵測到。

CVE-2023-1017及CVE-2023-1018並未有官方指派的風險值,但RedHat分別將兩項漏洞風險列為7.7及5.5。

TCG已釋出更新版參考元件庫規格以解決2項漏洞。CERT/CC呼籲用戶應安裝由軟體廠商如OS及電腦OEM提供的更新,包括更新TPM晶片的韌體。某些情況下,OEM可能會要求TPM重設回出廠設定。

此外一些安全要求較高的環境中,使用者最好考慮使用TPM遠端驗證(Remote Attestation)以偵測裝置上的韌體是否遭到變更或竄改。CERT強調,由於攻擊發生在TPM軟體中,因此密碼或PIN防護、TPM-totp(time-based one-time password)等安全方案無法防堵攻擊。

https://www.ithome.com.tw/news/155751

--
作者 goipait (GoGo) 看板 Gossiping 標題 [問卦] 有沒有彥州懶人包? 時間 Sat May 28 08:23:13 2016

obov: 懶趴包喇幹 05/28 08:23

--

※ PTT 留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.32.53.191 (臺灣)
PTT 網址

jiaxie03/04 23:46不開TMP遶過去就好了啊

jiaxie03/04 23:46 TPM

DrGun03/04 23:51您可能是正版軟體的受害者

HSKAO03/04 23:52我裝完win11就關掉tmp了XF

HSKAO03/04 23:52XD

wahaha9903/05 02:53笑死,TPM Reset你所有加密砍掉重來不是?

ltytw03/05 06:59你可能是__________

widec03/05 08:13笑死 TPM保護你......結果變最大加害者

jasonkey12303/05 10:22真的智障,當初還吹得多安全....

hcwang112603/05 10:45TPM本身被攻破了 QQ

hcwang112603/05 10:47不過TPM晶片 廠商和版本很多 都ㄧ樣嗎?

b32501903/05 11:21又是緩衝區溢位w

dogee03/05 13:55這東西還會影響到特戰的反外掛,只能說Win11 #@[email protected]%@%

KevinR03/05 15:54PS4當初就是...

iceyang03/05 18:30幸虧我沒開TPM