دو نقص امنیتی در مشخصات TPM 2.0 کلیدهای رمزنگاری را در معرض خطر قرار می دهد

این دو آسیب‌پذیری به‌عنوان CVE-2023-1017 و CVE-2023-1018 یا به‌عنوان نقص‌های «نوشتن خارج از محدوده» و «خواندن خارج از محدوده» ردیابی می‌شوند. این مشکل در کتابخانه ماژول TPM 2.0 کشف شد که اجازه نوشتن (یا خواندن) دو “بایت اضافی” را پس از پایان یک فرمان TPM 2.0 در روال CryptParameterDecryption می دهد.

به گفته مرکز هماهنگی CERT در دانشگاه کارنگی ملون، یک محموله موفق که از آسیب‌پذیری‌ها سوء استفاده می‌کند، می‌تواند در TPM اجرا شود و اساساً توسط نرم‌افزار یا دستگاه‌های امنیتی «غیرقابل شناسایی» باشد. مشکل با نصب جدیدترین به‌روزرسانی‌های میان‌افزار موجود برای دستگاه کاربر حل می‌شود، اما گفتن این فرآیند آسان‌تر از انجام آن است.

در حالی که نقص‌ها از نظر تئوری می‌توانند میلیاردها مادربرد و محصولات نرم‌افزاری را تحت تأثیر قرار دهند، تنها چند شرکت تأیید کرده‌اند که تا کنون واقعاً تحت تأثیر این مشکل قرار گرفته‌اند. شرکت چینی لنوو، بزرگ‌ترین تولیدکننده رایانه‌های شخصی در جهان، این مشکل را در خط تولید تراشه‌های TPM Nuvoton خود تأیید کرد. لنوو گفت که یک مهاجم می تواند از نقص CVE-2023-1017 برای ایجاد مشکل انکار سرویس در تراشه Nuvoton NPCT65x TPM سوء استفاده کند.



منبع

به عبارت دیگر، بهره‌برداری موفقیت‌آمیز از نقص‌های CVE-2023-1017 و CVE-2023-1018 می‌تواند کلیدهای رمزنگاری، گذرواژه‌ها و دیگر داده‌های حیاتی را به خطر بیندازد و ویژگی‌های امنیتی سیستم‌عامل‌های مدرن مبتنی بر TPM مانند ویندوز 11 را اساساً بی‌فایده یا خراب کند.

TPM یک مولد شماره سخت‌افزار، تولید و ذخیره‌سازی امن کلیدهای رمزنگاری، تأیید از راه دور با خلاصه‌ای از کلید هش «تقریباً غیرقابل جعل» پیکربندی سخت‌افزار و نرم‌افزار و سایر عملکردهای محاسباتی مورد اعتماد را ارائه می‌کند. در ویندوز 11، TPM را می توان با فناوری DRM، Windows Defender، رمزگذاری فول دیسک BitLocker و موارد دیگر استفاده کرد.

بخونید:  با ادامه کاهش تقاضای مصرف کننده، موجودی تراشه ها بیش از حد رشد کرده است

محققان امنیتی اخیراً چند نقص را در مشخصات کتابخانه مرجع ماژول پلتفرم مورد اعتماد (TPM) 2.0 کشف کرده‌اند، دو آسیب‌پذیری خطرناک سرریز بافر که می‌تواند میلیاردها دستگاه را تحت تأثیر قرار دهد. بهره‌برداری از نقص‌ها فقط از طریق یک حساب محلی تأیید شده امکان‌پذیر است، اما یک بدافزار در حال اجرا بر روی دستگاه آسیب‌دیده دقیقاً می‌تواند این کار را انجام دهد.

کف دست: پردازنده رمزنگاری امن ماژول پلتفرم مورد اعتماد (TPM) در سال 2021 به موضوعی برای بحث عمومی تبدیل شد، زمانی که مایکروسافت تصویب TPM 2.0 را به عنوان حداقل نیاز برای نصب ویندوز 11 مجبور کرد. کنترل کننده سخت افزار اختصاصی باید امنیت “فوق العاده سخت” را برای داده ها و الگوریتم های رمزنگاری فراهم کند. ، اما مشخصات رسمی اشکال دارد.

با نوشتن دستورات مخرب ساخته شده خاص، مهاجم می‌تواند از آسیب‌پذیری‌ها برای خراب کردن تراشه TPM و غیرقابل استفاده کردن آن، اجرای کد دلخواه در حافظه محافظت‌شده TPM یا خواندن/دسترسی به داده‌های حساس ذخیره‌شده در پردازشگر رمزنگاری (از لحاظ نظری) استفاده کند.