میلیونها دستگاه و تجهیزات سایبری، زیر سایه تهدید نقصهای جدید TPM 2.0
اخبار داغ فناوری اطلاعات و امنیت شبکه
مشخصات Trusted Platform Module (TPM) 2.0 تحت تاثیر دو آسیبپذیری سرریز بافر است که میتواند به مهاجمان اجازه دسترسی یا بازنویسی دادههای حساس مانند کلیدهای رمزنگاری را بدهد.
فناوری TPM، یک فناوری مبتنی بر سختافزار است که عملکردهای رمزنگاری ایمن مقاوم در برابر دستکاری را برای سیستمعاملها فراهم میکند. میتوان از آن برای ذخیرهسازی کلیدهای رمزنگاری، رمزهای عبور و سایر دادههای حیاتی استفاده کرد و هرگونه آسیبپذیری در اجرای آن میتواند باعث نگرانی باشد.
درحالیکه TPM برای برخی از ویژگیهای امنیتی ویندوز، مانند Boot اندازهگیری شده، رمزگذاری دستگاه، Windows Defender System Guard (DRTM)، تایید سلامت دستگاه مورد نیاز است، برای سایر ویژگیهای رایجتر مورد نیاز و الزامی نیست.
بااینحال، هنگامی که یک Trusted Platform Module در دسترس باشد، ویژگیهای امنیتی ویندوز امنیت بیشتری در حفاظت از اطلاعات حساس و رمزگذاری دادهها دریافت میکنند.
مشخصات TPM 2.0 زمانی محبوبیت (جایگاه مباحثه) پیدا کرد که مایکروسافت آن را برای اجرای ویندوز 11 به دلیل اقدامات امنیتی لازم برای بوت و اطمینان از اینکه تشخیص چهره Windows Hello احراز هویت قابل اعتمادی را ارائه میکند، بهعنوان یک پارامتر الزامآور اعلام نمود.
لینوکس همچنین از TPMها پشتیبانی میکند، اما هیچ الزامی برای استفاده از ماژول در سیستم عامل وجود ندارد. بااینحال، ابزارهای لینوکسی در دسترس هستند که به برنامهها و کاربران اجازه میدهند دادهها را در TPM ایمن کنند.
آسیبپذیریهای TPM 2.0
آسیبپذیریهای جدید در TPM 2.0 توسط محققان Quarkslab، فرانسیسکو فالکون و ایوان آرس، کشف شدند که گفتند این نقصها میتواند میلیاردها دستگاه را تحت تاثیر قرار دهد. آسیبپذیریها تحت عنوان CVE-2023-1017 (خواندن خارج از محدوده) و CVE-2023-1018 (نوشتن خارج از محدوده) ردیابی میشوند.
هر دو نقص از نحوه پردازش مشخصات پارامترهای برخی از دستورات TPM ناشی میشوند و به مهاجم محلی تایید شده اجازه میدهد تا با ارسال دستورات مخرب برای اجرای کد در TPM از آنها سواستفاده کند.
بر اساس بولتن امنیتی توسط Trusted Computing Group (TCG)، توسعهدهنده مشخصات TPM منتشر شده، این امر میتواند منجر به افشای اطلاعات یا افزایش اختیارات شود.
مجموعه Trusted Computing Group توضیح میدهد که مشکلات سرریز بافر مربوط به خواندن یا نوشتن ٢ بایت پس از پایان بافر به نقطه ورودی ExecuteCommand () میشود.
تاثیر این امر به آنچه تامینکنندگان در آن مکان حافظه پیادهسازی کردهاند بستگی دارد، بهعنوان مثال، اینکه آیا حافظه استفاده نشده است یا اینکه حاوی دادههای زنده است.
مرکز هماهنگی CERT هشداری درباره آسیبپذیریها منتشر کرده است و ماههاست که تامینکنندگان را مطلع نموده و سعی میکند ضمن ترسیم تاثیر این آسیبپذیریها، سطح آگاهی را افزایش دهد. متاسفانه، تنها تعداد انگشتشماری از نهادها تایید و اذعان کردهاند که تحت تاثیر این آسیبپذیریها قرارگرفتهاند.
مجموعه CERT هشدار داد : «مهاجمی که به اینترفیس کامند TPM دسترسی دارد، میتواند دستورات مخربی را به ماژول ارسال کند و این آسیبپذیریها را فعال نماید».
"این شرایط، امکان دسترسی read-only به دادههای حساس یا بازنویسی دادههای محافظت شده معمولی را که فقط در دسترس TPM هستند (مانند کلیدهای رمزنگاری) را میدهد. "
راهحل برای تامینکنندگان آسیب دیده این است که به یک نسخه ثابت از مشخصاتی که در زیر ذکر شده است، رجوع کنند :
TMP 2.0 v1.59 Errata نسخه 1.4 یا بالاتر
TMP 2.0 v1.38 Errata نسخه 1.13 یا بالاتر
TMP 2.0 v1.16 Errata نسخه 1.6 یا بالاتر
شرکت Lenovo تنها OEM بزرگی است که تاکنون یک توصیه امنیتی درباره دو نقص TPM صادر کرده است و هشدار داده است که CVE-2023-1017 بر برخی از سیستمهایش که روی تراشههای Nuvoton TPM 2.0 اجرا میشوند، تاثیر میگذارد.
درحالیکه این نقصها نیاز بهدسترسی محلی تایید شده به یک دستگاه دارند، لازم است به یاد داشته باشید بدافزاری که روی دستگاه اجرا میشود، این شرایط را برای مهاجم برآورده میکند.
فناوری TPM یک فضای بسیار امن است که از نظر تئوری باید حتی در برابر بدافزارهای در حال اجرا بر روی دستگاه محافظت شود، بنابراین اهمیت عملی این آسیبپذیریها نباید نادیده گرفته شده یا کماهمیت انگاشته شود.
بهکاربران توصیه میشود دسترسی فیزیکی بهدستگاههای خود را بهکاربران معتمد محدود کنند، فقط از برنامههای ساینشده از تامینکنندگان معتبر استفاده کنند و بهمحض انتشار فریمور برای دستگاههای خود، سریعتر بروزرسانی را اعمال کنند.
برچسب ها: out-of-bounds, Device Health Attestation, Nuvoton TPM 2.0, Errata, کلیدهای رمزنگاری, ExecuteCommand, CVE-2023-1017, CVE-2023-1018, Windows Hello, Windows Defender System Guard, DRTM, cryptographic keys, TPM 2.0, buffer overflow, TPM, Trusted Platform Module, Boot, فریمور, ویندوز 11, Firmware, Linux, لینوکس, windows, ویندوز, دفاع سایبری, تهدیدات سایبری, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری, news