作者 hn9480412 (ilinker)標題 [情報] TPM 2.0程式碼被爆2個可外洩資訊的漏洞時間 Sat Mar 4 23:45:09 2023
TPM 2.0程式碼被爆2個可外洩資訊的漏洞
文/林妍溱 | 2023-03-03發表
攸關資料與身分安全的信賴平臺模組(Trusted Platform Module,TPM)2.0近日被發現參考實作程式碼有2個記憶體毁損漏洞,可造成裝置機密資料外洩,或被駭客升級權限而執行惡意程式碼。
TPM 2.0是安全密碼處理器的國際標準,旨在使用裝置中的安全硬體處理裝置上的加密金鑰,其技術規範是由信賴計算組織(Trusted Computing Group,TCG)編寫。TPM 2.0是電腦安全技術不可或缺的元素,Windows 11需要TPM2.0才能安裝,它也是生物辨識Windows Hello及加密技術BitLocker的關鍵。
兩項漏洞是由Quarks Lab研究人員發現並通報,影響TPM 2.0參考實作1.59、1.38和1.16。根據TPC指出,漏洞都是發生在TPM 2.0 CryptParameterDecryption()函式。其中一個編號CVE-2023-1018是越界讀取(out-of- bounds read),另一個CVE-2023-1017則是越界寫入。兩漏洞可被使用者模式的應用程式觸發,具備基本權限的攻擊者可傳送有加密參數的惡意TPM 2.0指令,到以問題版本實作為基礎的TPM 2.0韌體,達成攻擊目的。
漏洞起因在程式碼沒有實作檢查TPM 2.0指令長度的機制,造成記憶體緩衝溢位。漏洞濫用結果可引發本機記憶體資訊洩露,或是攻擊者擴張權限。TPC還在分析是否有其他元件受兩項漏洞影響。
而根據網路安全緊急回應協調中心(CERT/CC)的安全公告,除了洩露敏感資訊,某些情況下,攻擊者還可以覆寫TPM韌體內的受保護資料,造成在TPM崩潰或是在其中執行任意程式碼。由於攻擊程式是在TPM執行,因此不會被裝置上的其他元件,包括安全軟體偵測到。
CVE-2023-1017及CVE-2023-1018並未有官方指派的風險值,但RedHat分別將兩項漏洞風險列為7.7及5.5。
TCG已釋出更新版參考元件庫規格以解決2項漏洞。CERT/CC呼籲用戶應安裝由軟體廠商如OS及電腦OEM提供的更新,包括更新TPM晶片的韌體。某些情況下,OEM可能會要求TPM重設回出廠設定。
此外一些安全要求較高的環境中,使用者最好考慮使用TPM遠端驗證(Remote Attestation)以偵測裝置上的韌體是否遭到變更或竄改。CERT強調,由於攻擊發生在TPM軟體中,因此密碼或PIN防護、TPM-totp(time-based one-time password)等安全方案無法防堵攻擊。
https://www.ithome.com.tw/news/155751
--
作者 goipait (GoGo) 看板 Gossiping
標題 [問卦] 有沒有彥州懶人包?
時間 Sat May 28 08:23:13 2016
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.32.53.191 (臺灣)
※ 作者: hn9480412 2023-03-04 23:45:09
※ 文章代碼(AID): #1a0sU9gA (PC_Shopping)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1677944713.A.A8A.html
→ jiaxie: 不開TMP遶過去就好了啊
TPM1F 03/04 23:46
噓 DrGun: 您可能是正版軟體的受害者3F 03/04 23:51
推 HSKAO: 我裝完win11就關掉tmp了XF
XD4F 03/04 23:52
→ wahaha99: 笑死,TPM Reset你所有加密砍掉重來不是?6F 03/05 02:53
→ ltytw: 你可能是__________7F 03/05 06:59
推 widec: 笑死 TPM保護你......結果變最大加害者8F 03/05 08:13
推 hcwang1126: TPM本身被攻破了 QQ
不過TPM晶片 廠商和版本很多 都ㄧ樣嗎?10F 03/05 10:45
推 dogee: 這東西還會影響到特戰的反外掛,只能說Win11 #@$@%@%13F 03/05 13:55
→ KevinR: PS4當初就是...14F 03/05 15:54
--