دو نقص امنیتی در مشخصات TPM 2.0 کلیدهای رمزنگاری را در معرض خطر قرار می‌دهد

Facepalm: پردازنده رمزنگاری امن ماژول پلتفرم مورد اعتماد (TPM) در سال 2021 زمانی که مایکروسافت مجبور به پذیرش TPM 2.0 به عنوان حداقل نیاز برای نصب ویندوز 11 کرد، به موضوعی برای بحث عمومی تبدیل شد. کنترل کننده سخت افزار اختصاصی باید امنیت "فوق العاده سخت" را برای داده ها و الگوریتم های رمزنگاری، اما مشخصات رسمی اشکال دارد.

محققان امنیتی اخیراً چند نقص را در مشخصات کتابخانه مرجع ماژول پلتفرم مورد اعتماد (TPM) 2.0 کشف کرده‌اند، دو آسیب‌پذیری خطرناک سرریز بافر که به طور بالقوه می‌تواند میلیاردها دستگاه را تحت تأثیر قرار دهد. بهره‌برداری از نقص‌ها فقط از طریق یک حساب محلی تأیید شده امکان‌پذیر است، اما یک بدافزار در حال اجرا بر روی دستگاه آسیب‌دیده دقیقاً می‌تواند این کار را انجام دهد.

این دو آسیب‌پذیری به‌عنوان CVE-2023-1017 و CVE-2023- ردیابی می‌شوند. 1018، یا به عنوان اشکالات "نوشتن خارج از کران" و "خواندن خارج از محدوده". این مشکل در کتابخانه ماژول TPM 2.0 کشف شد که اجازه نوشتن (یا خواندن) دو "بایت اضافی" را پس از پایان یک دستور TPM 2.0 در روال CryptParameterDecryption می دهد.

با نوشتن. به‌طور خاص دستورات مخرب ایجاد شده، مهاجم می‌تواند از آسیب‌پذیری‌ها برای از کار انداختن تراشه TPM استفاده کند و آن را «غیرقابل استفاده» کند، کد دلخواه را در حافظه محافظت‌شده TPM اجرا کند یا به داده‌های حساس ذخیره‌شده در پردازشگر رمزنگاری (از لحاظ نظری) ایزوله دسترسی پیدا کند. .

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *