دو نقص امنیتی در مشخصات TPM 2.0 کلیدهای رمزنگاری را در معرض خطر قرار میدهد
Facepalm: پردازنده رمزنگاری امن ماژول پلتفرم مورد اعتماد (TPM) در سال 2021 زمانی که مایکروسافت مجبور به پذیرش TPM 2.0 به عنوان حداقل نیاز برای نصب ویندوز 11 کرد، به موضوعی برای بحث عمومی تبدیل شد. کنترل کننده سخت افزار اختصاصی باید امنیت "فوق العاده سخت" را برای داده ها و الگوریتم های رمزنگاری، اما مشخصات رسمی اشکال دارد.
محققان امنیتی اخیراً چند نقص را در مشخصات کتابخانه مرجع ماژول پلتفرم مورد اعتماد (TPM) 2.0 کشف کردهاند، دو آسیبپذیری خطرناک سرریز بافر که به طور بالقوه میتواند میلیاردها دستگاه را تحت تأثیر قرار دهد. بهرهبرداری از نقصها فقط از طریق یک حساب محلی تأیید شده امکانپذیر است، اما یک بدافزار در حال اجرا بر روی دستگاه آسیبدیده دقیقاً میتواند این کار را انجام دهد.
این دو آسیبپذیری بهعنوان CVE-2023-1017 و CVE-2023- ردیابی میشوند. 1018، یا به عنوان اشکالات "نوشتن خارج از کران" و "خواندن خارج از محدوده". این مشکل در کتابخانه ماژول TPM 2.0 کشف شد که اجازه نوشتن (یا خواندن) دو "بایت اضافی" را پس از پایان یک دستور TPM 2.0 در روال CryptParameterDecryption می دهد.
با نوشتن. بهطور خاص دستورات مخرب ایجاد شده، مهاجم میتواند از آسیبپذیریها برای از کار انداختن تراشه TPM استفاده کند و آن را «غیرقابل استفاده» کند، کد دلخواه را در حافظه محافظتشده TPM اجرا کند یا به دادههای حساس ذخیرهشده در پردازشگر رمزنگاری (از لحاظ نظری) ایزوله دسترسی پیدا کند. .