Các lỗ hổng mới trong thư viện TPM 2.0 đe dọa hàng tỷ thiết bị IoT và doanh nghiệp

Ngày 03 tháng 3 năm 2023Ravie LakshmananBảo mật doanh nghiệp / IoT

Doanh nghiệp và thiết bị IoT

Một cặp lỗi bảo mật nghiêm trọng đã được tiết lộ trong đặc tả thư viện tham chiếu Mô-đun nền tảng đáng tin cậy (TPM) 2.0 có khả năng dẫn đến tiết lộ thông tin hoặc .

Một trong những lỗ hổng, CVE-2023-1017liên quan đến một bài viết ngoài giới hạn, trong khi cái khác, CVE-2023-1018, được mô tả là đọc ngoài giới hạn. Công ty Quarkslab được ghi nhận là người đã phát hiện và báo cáo các vấn đề vào tháng 11 năm 2022.

“Những lỗ hổng này có thể được kích hoạt từ các ứng dụng ở chế độ người dùng bằng cách gửi các lệnh độc hại đến TPM 2.0 có phần sụn dựa trên triển khai tham chiếu TCG bị ảnh hưởng”, Trusted Computing Group (TCG) cho biết trong một lời khuyên.

Quarkslab lưu ý rằng các nhà cung cấp công nghệ lớn, các tổ chức sử dụng máy tính doanh nghiệp, máy chủ, và hệ thống nhúng bao gồm TPM có thể bị ảnh hưởng bởi các lỗ hổng, đồng thời cho biết thêm rằng chúng “có thể ảnh hưởng đến hàng tỷ thiết bị.”

TPM là một giải pháp dựa trên phần cứng (tức là bộ xử lý mật mã) được thiết kế để cung cấp các chức năng mã hóa an toàn và cơ chế bảo mật vật lý để chống lại các nỗ lực giả mạo.

Xem tiếp:   Các bản vá bảo mật quan trọng do Microsoft, Adobe và các hãng phần mềm lớn khác phát hành

“Các chức năng TPM phổ biến nhất được sử dụng để đo lường tính toàn vẹn của hệ thống cũng như để tạo và sử dụng khóa”, Microsoft cho biết trong tài liệu của mình. “Trong quá trình khởi động của một hệ thống, mã khởi động được tải (bao gồm phần sụn và các thành phần của hệ điều hành) có thể được đo và ghi lại trong TPM.”

“Các phép đo tính toàn vẹn có thể được sử dụng làm bằng chứng về cách hệ thống khởi động và để đảm bảo rằng khóa dựa trên TPM chỉ được sử dụng khi sử dụng đúng phần mềm để khởi động hệ thống.”

Tập đoàn TCG lưu ý rằng những thiếu sót là kết quả của việc thiếu kiểm tra độ dài cần thiết, dẫn đến tràn bộ đệm có thể mở đường cho việc tiết lộ thông tin cục bộ hoặc leo thang đặc quyền.

Người dùng nên áp dụng các bản cập nhật do TCG cũng như các nhà cung cấp khác phát hành để giải quyết các sai sót và giảm thiểu rủi ro chuỗi cung ứng.

Trung tâm điều phối CERT (CERT/CC) cho biết trong một cảnh báo: “Người dùng trong môi trường máy tính có độ bảo đảm cao nên cân nhắc sử dụng TPM Remote Attestation để phát hiện bất kỳ thay đổi nào đối với thiết bị và đảm bảo TPM của họ không bị giả mạo”.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …