Quarkslab 的安全研究人员在可信平台模块 (TPM) 2.0 参考库规范中发现了一对严重的安全缺陷,促使跨供应商开展大规模工作来识别和修补易受攻击的安装。
根据卡内基梅隆大学 CERT 协调中心的 建议,这些漏洞被追踪为 CVE-2023-1017 和 CVE-2023-1018,为经过身份验证的本地攻击者提供覆盖 TPM 固件中受保护数据并发起代码执行攻击的途径。
来自 CERT 警报:
“经过身份验证的本地攻击者可以将恶意制作的命令发送到易受攻击的 TPM,从而允许访问敏感数据。在某些情况下,攻击者还可以覆盖 TPM 固件中受保护的数据。这可能会导致 TPM 中的崩溃或任意代码执行。由于攻击者的有效载荷在 TPM 中运行,因此目标设备的其他组件可能无法检测到它。”
“有权访问 TPM 命令接口的攻击者可以向模块发送恶意制作的命令并触发这些漏洞。这允许对敏感数据进行只读访问或覆盖仅对 TPM 可用的通常受保护的数据(例如,加密密钥),”该中心补充道。
Quarkslab 研究人员 Francisco Falcon 和 Ivan Arce 因发现漏洞并在周二的公共咨询之前领导了全行业协调的漏洞流程而受到赞誉。
负责维护 TPM 规范的可信计算组 (TCG) 发布了一份勘误表,记录了两个内存损坏问题并提供了缓解指南。
这两个漏洞存在于 TPM 参考规范处理作为 TPM 命令一部分的参数的方式中。“CryptParameterDecryption() 例程中的越界 (OOB) 读取漏洞允许对不属于当前会话的数据进行 2 字节读取访问。也有可能在当前命令缓冲区的末尾写入 2 个字节,从而导致内存损坏,”该中心警告说。
“有权访问使用易受攻击的 TPM 版本构建的设备的攻击者可以通过向 TPM 发送精心设计的命令来触发此错误。因此,易受攻击的 TPM 可能会被诱骗访问不属于预期操作的数据。由于操作系统依赖于 TPM 固件来实现这些功能,因此使用传统的基于主机的安全功能可能难以检测或阻止此类访问,”它补充道。
这一发现敲响了警钟,因为 TPM 技术被用于各种设备,从专门的企业级硬件到物联网 (IoT) 设备。随着云计算和虚拟化的发展,基于软件的 TPM 实施也越来越受欢迎。
CERT 协调中心敦促用户尽快应用硬件和软件制造商通过其供应链提供的任何更新。
“可能需要更新 TPM 芯片的固件,这可以通过操作系统供应商或原始设备制造商 (OEM) 来完成。在某些情况下,作为更新过程的一部分,OEM 可能需要将 TPM 重置为其原始出厂默认值,”该中心补充道。
在高保证计算环境中,用户应考虑使用 TPM 远程证明来检测设备的任何更改并确保其 TPM 是防篡改的。
“由于这些攻击涉及基于 TPM 的软件,因此用户密码或 PIN 保护和 tpm-totp 等机制无法抵御利用 [内存损坏] 漏洞的攻击,”该公告称。
通讯地址:北京市海淀区海淀南路甲21号中关村知识产权大厦A座2层206、207室 邮政编码:100080
电话:010-62565314 刘莉 京ICP证16064523号-2 版权所有:北京软件和信息服务业协会
技术支持:中科服 内容支持:鑫网安