TPM 2.0程式码被爆2个可外泄资讯的漏洞
文/林妍溱 | 2023-03-03发表
攸关资料与身分安全的信赖平台模组(Trusted Platform Module,TPM)2.0近日被发现参考实作程式码有2个内存毁损漏洞,可造成装置机密资料外泄,或被骇客升级权限而执行恶意程式码。
TPM 2.0是安全密码处理器的国际标准,旨在使用装置中的安全硬件处理装置上的加密金钥,其技术规范是由信赖计算组织(Trusted Computing Group,TCG)编写。TPM 2.0是电脑安全技术不可或缺的元素,Windows 11需要TPM2.0才能安装,它也是生物辨识Windows Hello及加密技术BitLocker的关键。
两项漏洞是由Quarks Lab研究人员发现并通报,影响TPM 2.0参考实作1.59、1.38和1.16。根据TPC指出,漏洞都是发生在TPM 2.0 CryptParameterDecryption()函式。其中一个编号CVE-2023-1018是越界读取(out-of- bounds read),另一个CVE-2023-1017则是越界写入。两漏洞可被使用者模式的应用程式触发,具备基本权限的攻击者可传送有加密参数的恶意TPM 2.0指令,到以问题版本实作为基础的TPM 2.0韧体,达成攻击目的。
漏洞起因在程式码没有实作检查TPM 2.0指令长度的机制,造成内存缓冲溢位。漏洞滥用结果可引发本机内存资讯泄露,或是攻击者扩张权限。TPC还在分析是否有其他元件受两项漏洞影响。
而根据网络安全紧急回应协调中心(CERT/CC)的安全公告,除了泄露敏感资讯,某些情况下,攻击者还可以覆写TPM韧体内的受保护资料,造成在TPM崩溃或是在其中执行任意程式码。由于攻击程式是在TPM执行,因此不会被装置上的其他元件,包括安全软件侦测到。
CVE-2023-1017及CVE-2023-1018并未有官方指派的风险值,但RedHat分别将两项漏洞风险列为7.7及5.5。
TCG已释出更新版参考元件库规格以解决2项漏洞。CERT/CC呼吁用户应安装由软件厂商如OS及电脑OEM提供的更新,包括更新TPM芯片的韧体。某些情况下,OEM可能会要求TPM重设回出厂设定。
此外一些安全要求较高的环境中,使用者最好考虑使用TPM远端验证(Remote Attestation)以侦测装置上的韧体是否遭到变更或窜改。CERT强调,由于攻击发生在TPM软件中,因此密码或PIN防护、TPM-totp(time-based one-time password)等安全方案无法防堵攻击。
https://www.ithome.com.tw/news/155751