TechSpot bo kmalu praznoval svojo 25. obletnico. TechSpot pomeni tehnično analizo in nasvet, ki mu lahko zaupate.
obrazna dlan: Varen kriptoprocesor Trusted Platform Module (TPM) je leta 2021 postal tema javne razprave, ko je Microsoft prisilil sprejetje TPM 2.0 kot minimalne zahteve za namestitev sistema Windows 11. Namenski krmilnik strojne opreme bi moral zagotavljati „izjemno trdo” varnost podatkov in kriptografskih algoritmov , vendar so uradne specifikacije napačne.
Varnostni raziskovalci so pred kratkim odkrili nekaj pomanjkljivosti v specifikaciji referenčne knjižnice Trusted Platform Module (TPM) 2.0, dve nevarni ranljivosti zaradi prelivanja medpomnilnika, ki bi lahko vplivali na milijarde naprav. Izkoriščanje napak je možno samo s preverjenim lokalnim računom, vendar bi del zlonamerne programske opreme, ki se izvaja na prizadeti napravi, lahko storil točno to.
Dve ranljivosti se sledita kot CVE-2023-1017 in CVE-2023-1018 ali kot napaki »pisanje izven meja« in »branje izven meja«. Težava je bila odkrita v knjižnici modulov TPM 2.0, ki omogoča pisanje (ali branje) dveh „dodatnih bajtov” po koncu ukaza TPM 2.0 v rutini CryptParameterDecryption.
Preberite tudi: Ne moremo živeti brez kriptografije!
Z pisanjem posebej oblikovanih zlonamernih ukazov bi lahko napadalec izkoristil ranljivosti za sesutje čipa TPM in ga naredil „neuporabnega”, izvedel poljubno kodo v zaščitenem pomnilniku TPM ali prebral/dostopal do občutljivih podatkov, shranjenih v (teoretično) izoliranem kriptoprocesorju.
Z drugimi besedami, uspešno izkoriščanje napak CVE-2023-1017 in CVE-2023-1018 bi lahko ogrozilo kriptografske ključe, gesla in druge kritične podatke, zaradi česar so varnostne funkcije sodobnih operacijskih sistemov, ki temeljijo na TPM, kot je Windows 11, v bistvu neuporabne ali pokvarjene.
TPM zagotavlja generator številk strojne opreme, varno ustvarjanje in shranjevanje kriptografskih ključev, oddaljeno atestiranje s povzetkom zgoščenega ključa „skoraj neponarejenega” konfiguracije strojne in programske opreme ter druge funkcije zaupanja vrednega računalništva. V sistemu Windows 11 lahko TPM uporablja tehnologija DRM, Windows Defender, šifriranje celotnega diska BitLocker in več.
Po podatkih koordinacijskega centra CERT na Univerzi Carnegie Mellon bi lahko uspešen koristni tovor, ki izkorišča ranljivosti, deloval znotraj TPM in bi bil v bistvu „nezaznaven” za varnostno programsko opremo ali naprave. Težavo rešite z namestitvijo najnovejših posodobitev vdelane programske opreme, ki so na voljo za uporabnikovo napravo, vendar je postopek lažje reči kot narediti.
Medtem ko bi te napake teoretično lahko vplivale na milijarde matičnih plošč in programskih izdelkov, je le nekaj podjetij potrdilo, da jih je težava do zdaj res prizadela. Kitajsko podjetje Lenovo, največji proizvajalec osebnih računalnikov na svetu, je priznalo težavo v svoji liniji čipov Nuvoton TPM. Napadalec bi lahko izkoristil napako CVE-2023-1017, da povzroči težavo z zavrnitvijo storitve v čipu Nuvoton NPCT65x TPM, je dejal Lenovo.