TPM 2.0 被發現安全瑕疵 可造成機密資訊或金鑰外洩

吳明宜2023-03-061min0
安全廠商Quarkslab研究人員發現,信賴平台模組(Trusted Platform Module, TPM) 2.0的參照儲存庫規格存在2個重大瑕疵,引起眾多安全廠商合作設想修補問題的辦法。

安全廠商 Quarkslab 研究人員發現,信賴平台模組 (Trusted Platform Module, TPM) 2.0 的參照儲存庫規格存在 2 個重大瑕疵,引起眾多安全廠商合作設想修補問題的辦法。

2 項瑕疵分別為 CVE-2023-1017 和 CVE-2023-1018,由 Quarkslab 研究人員 Fransciso Falcon 和 Ivan Arce 發現,位於 TPM 參照規格處理 TPM 指令參數的 CryptParameterDecryption() 函式,為越界 (Out of Bound) 讀取漏洞,讓惡意程式能讀取現有緩衝記憶體以外的資料,也能跨界寫入資料。經驗證的本地攻擊者可覆寫 TPM 韌體內受保護的資料,或者發動程式碼執行攻擊,造成記憶體毁損。

根據卡內基美隆大學網路緊急事件回應小組協調中心 (CERT/CC) 發出的安全公告,若攻擊者可以存取 TPM 指令介面,就可以對 TPM 傳送惡意指令觸發這些漏洞,這能造成讀取敏感資料,或覆寫原本只有 TPM 可存取的受保護資料(例如加密金鑰)。

負責維護 TPM 規格的信賴運算聯盟 (Trusted Computing Gorup, TCG) 已發出一份文件,說明 2 個記憶體毁損漏洞,也提供了緩解指引。

但是這項研究仍然引起安全專家的矚目,因為 TPM 用於從企業級硬體到物聯網 (IoT) 設備多種裝置。而雲端運算和虛擬化環境的普及,也帶動大量使用軟體 TPM 。 此外,CERT/CC 指出,由於 OS 要靠 TPM 韌體才能運作,傳統主機安全產品可能很難偵測或防範針對記憶體的攻擊。

CERT 呼籲用戶應儘速安裝軟(如作業系統)、硬體廠商(如 OEM)提供的最新更新。許多時候 OEM 更新過程中,必須將 TPM 重設成出廠設定。

而在某些安全要求更高的環境下,用戶應考慮使用 TPM 遠距驗證技術,以偵測硬體是否遭到變更,確保 TPM 沒有被動過手腳。

來源:SecurityWeek

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link