加入收藏 | 设为首页 | 会员中心 | 我要投稿 驾考网 (https://www.jiakaowang.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

TPM 2.0 库中的新漏洞对数十亿物联网与企业设备构成威胁

发布时间:2023-03-06 14:22:10 所属栏目:安全 来源:
导读:可信平台模块(TPM,也称为ISO/IEC 11889 )是安全加密处理器的国际标准,它是一个专门为保护硬件而设计的专用的微控制器,通过内部加密密钥来保护硬件。

TPM 用于数字版权管理 (DRM)、Windows Defender 、Windows
可信平台模块(TPM,也称为ISO/IEC 11889 )是安全加密处理器的国际标准,它是一个专门为保护硬件而设计的专用的微控制器,通过内部加密密钥来保护硬件。

TPM 用于数字版权管理 (DRM)、Windows Defender 、Windows 域登录、软件许可证的保护和执行,以及防止用户在线游戏模式下的作弊。

概述
在可信平台模块 (TPM) 2.0 参考规范中发现了两个缓冲区溢出漏洞,目前处于Level 00,Revision 01.59 November 2019。有权访问 TPM 命令接口的攻击者可以向模块发送恶意制作的命令并触发这些漏洞。这允许对敏感数据进行只读访问或覆盖仅对 TPM 可用的通常受保护的数据(例如,加密密钥)。

描述
可信平台模块 (TPM) 技术是一种基于硬件的解决方案,可为现代计算机上的操作系统提供安全的加密功能,使其能够抵抗篡改。近年来,随着云计算和虚拟化越来越流行,基于软件的 TPM 实施也越来越受欢迎。TPM 可以在硬件形式中以离散、集成或固件 TPM 的形式实现。虚拟 TPM 以 Hypervisor 形式或纯基于软件的 TPM 实现(例如 swtpm)存在。可信计算组(TCG) 负责维护 TPM 规范,该规范由硬件和软件制造商积极贡献。TCG 于 2014 年 10 月发布了 TPM 2.0 规范,此后对其进行了多次修订。最新版本 Revision 01.59 于 2019 年 11 月发布。许多 TPM 硬件和软件制造商使用这些规范来构建符合标准的固件,并为敏感的加密数据提供安全接口。TPM 用于各种设备,从专门的企业级硬件到物联网 (IoT) 设备。

Quarkslab 安全研究人员在 TPM 参考规范处理属于 TPM 命令的部分参数的方式中发现了两个漏洞。例程中的越界 (OOB) 读取漏洞​​CryptParameterDecryption()​​ 允许对不属于当前会话的数据进行 2 字节读取访问。也有可能写入超过当前命令缓冲区末尾的 2 个字节,从而导致内存损坏。

有权访问使用易受攻击的 TPM 版本构建的设备的攻击者可以通过向 TPM 发送精心设计的命令来触发此错误。因此,易受攻击的 TPM 可能会被诱骗访问不属于预期操作的数据。由于操作系统依赖于 TPM 固件来实现这些功能,因此使用传统的基于主机的安全功能可能难以检测或阻止此类访问。

影响
经过身份验证的本地攻击者可以将恶意制作的命令发送到易受攻击的 TPM,从而允许访问敏感数据。在某些情况下,攻击者还可以复盖 TPM 固件中受保护的数据。这可能会导致 TPM 中的崩溃或任意代码执行。由于攻击者的有效负载在 TPM 中运行,因此目标设备的其他组件可能检测不到它。

解决方案
应用更新可信计算组 (TCG) 发布了TPM2.0 库规范勘误表 的更新,其中包含解决这些漏洞的说明。为确保系统安全,用户应尽快应用硬件和软件制造商通过其供应链提供的任何更新。可能需要更新 TPM 芯片的固件,这可以通过操作系统供应商或原始设备制造商 (OEM) 来完成。在某些情况下,作为更新过程的一部分,OEM 可能需要将 TPM 重置为其原始出厂默认值。

高保证计算环境中的用户应考虑使用 TPM远程证明来检测设备的任何更改并确保TPM 是防篡改的。由于这些攻击涉及基于 TPM 的软件,因此用户帐号或 PIN 保护和 tpm-totp 等机制无法阻止利用本文探讨的漏洞采取的攻击。

 

(编辑:驾考网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章