导语:攻击者利用TPM 2.0漏洞可窃取加密密钥。
攻击者利用TPM 2.0漏洞可窃取加密密钥。
TPM
TPM(Trusted Platform Module,可信平台模块)是一种基于硬件的安全技术,可以为操作系统提供抗修改的安全加密功能。TPM可以用来保存加密密钥、密码和其他重要数据。TPM对部分Windows安全特征来说是必须的,比如Measured Boot、Device Encryption(设备加密)、Windows Defender System Guard(DRTM,防护系统保护)、Device Health Attestation(设备健康度量)等。TPM可以帮助Windows系统增强安全,保护敏感信息和加密数据。
Windows 11系统中将TPM纳入必须,通过启动安全度量和确保Windows hello面部识别提供可靠的认证。Linux也支持TPM,但是目前操作系统中没有必须使用该模块。但Linux工具允许应用和用户确保TPM中的数据安全。
TPM 2.0漏洞
近日,Quarkslab研究人员发现2个缓存溢出漏洞影响TPM 2.0规范,漏洞CVE编号为:CVE-2023-1017(越界读漏洞)和CVE-2023-1018(越界写漏洞)。攻击者利用这两个漏洞可以访问或覆写敏感数据,比如加密密钥。
漏洞产生的根源在于该规范处理部分TPM命令的参数过程中允许未经认证的本地攻击者发送精心伪造的命令来在TPM中执行代码以漏洞这两个漏洞。具体来说是传递给ExecuteCommand()入口点的的缓存后的2个字节的读写。根据TPM规范的开发者Trusted Computing Group(TCG,可信计算组织)的安全公告,攻击者利用该漏洞可以实现信息泄露或权限提升。
CERT称,可以访问TPM命令接口的攻击者可以发送恶意伪造的命令给TPM模块以触发漏洞。攻击者利用这两个漏洞可以对敏感数据实现读访问,或对TPM保护的数据实现覆写,比如加密密钥。
联想是少数发布关于这两个安全漏洞的安全公告的OEM厂商,称CVE-2023-1017漏洞影响了部分运行在Nuvoton TPM 2.0芯片上的联想设备。
漏洞的利用要求攻击者对设备具有认证的本地访问权限,但运行在设备上的恶意软件满足这一条件。研究人员建议用户将设备的物理访问限制为可信用户,只安装来自知名厂商的签名应用,并及时安全固件安全更新。
本文翻译自:https://www.bleepingcomputer.com/news/security/new-tpm-20-flaws-could-let-hackers-steal-cryptographic-keys/如若转载,请注明原文地址