این دو آسیبپذیری بهعنوان CVE-2023-1017 و CVE-2023-1018 یا بهعنوان نقصهای «نوشتن خارج از محدوده» و «خواندن خارج از محدوده» ردیابی میشوند. این مشکل در کتابخانه ماژول TPM 2.0 کشف شد که اجازه نوشتن (یا خواندن) دو “بایت اضافی” را پس از پایان یک فرمان TPM 2.0 در روال CryptParameterDecryption می دهد.
به گفته مرکز هماهنگی CERT در دانشگاه کارنگی ملون، یک محموله موفق که از آسیبپذیریها سوء استفاده میکند، میتواند در TPM اجرا شود و اساساً توسط نرمافزار یا دستگاههای امنیتی «غیرقابل شناسایی» باشد. مشکل با نصب جدیدترین بهروزرسانیهای میانافزار موجود برای دستگاه کاربر حل میشود، اما گفتن این فرآیند آسانتر از انجام آن است.
در حالی که نقصها از نظر تئوری میتوانند میلیاردها مادربرد و محصولات نرمافزاری را تحت تأثیر قرار دهند، تنها چند شرکت تأیید کردهاند که تا کنون واقعاً تحت تأثیر این مشکل قرار گرفتهاند. شرکت چینی لنوو، بزرگترین تولیدکننده رایانههای شخصی در جهان، این مشکل را در خط تولید تراشههای TPM Nuvoton خود تأیید کرد. لنوو گفت که یک مهاجم می تواند از نقص CVE-2023-1017 برای ایجاد مشکل انکار سرویس در تراشه Nuvoton NPCT65x TPM سوء استفاده کند.
به عبارت دیگر، بهرهبرداری موفقیتآمیز از نقصهای CVE-2023-1017 و CVE-2023-1018 میتواند کلیدهای رمزنگاری، گذرواژهها و دیگر دادههای حیاتی را به خطر بیندازد و ویژگیهای امنیتی سیستمعاملهای مدرن مبتنی بر TPM مانند ویندوز 11 را اساساً بیفایده یا خراب کند.
TPM یک مولد شماره سختافزار، تولید و ذخیرهسازی امن کلیدهای رمزنگاری، تأیید از راه دور با خلاصهای از کلید هش «تقریباً غیرقابل جعل» پیکربندی سختافزار و نرمافزار و سایر عملکردهای محاسباتی مورد اعتماد را ارائه میکند. در ویندوز 11، TPM را می توان با فناوری DRM، Windows Defender، رمزگذاری فول دیسک BitLocker و موارد دیگر استفاده کرد.
محققان امنیتی اخیراً چند نقص را در مشخصات کتابخانه مرجع ماژول پلتفرم مورد اعتماد (TPM) 2.0 کشف کردهاند، دو آسیبپذیری خطرناک سرریز بافر که میتواند میلیاردها دستگاه را تحت تأثیر قرار دهد. بهرهبرداری از نقصها فقط از طریق یک حساب محلی تأیید شده امکانپذیر است، اما یک بدافزار در حال اجرا بر روی دستگاه آسیبدیده دقیقاً میتواند این کار را انجام دهد.
کف دست: پردازنده رمزنگاری امن ماژول پلتفرم مورد اعتماد (TPM) در سال 2021 به موضوعی برای بحث عمومی تبدیل شد، زمانی که مایکروسافت تصویب TPM 2.0 را به عنوان حداقل نیاز برای نصب ویندوز 11 مجبور کرد. کنترل کننده سخت افزار اختصاصی باید امنیت “فوق العاده سخت” را برای داده ها و الگوریتم های رمزنگاری فراهم کند. ، اما مشخصات رسمی اشکال دارد.
با نوشتن دستورات مخرب ساخته شده خاص، مهاجم میتواند از آسیبپذیریها برای خراب کردن تراشه TPM و غیرقابل استفاده کردن آن، اجرای کد دلخواه در حافظه محافظتشده TPM یا خواندن/دسترسی به دادههای حساس ذخیرهشده در پردازشگر رمزنگاری (از لحاظ نظری) استفاده کند.