吳明宜2023-03-061min0

TPM 2.0被發現安全瑕疵 可造成機密資訊或金鑰外洩

安全廠商Quarkslab研究人員發現,信賴平台模組(Trusted Platform Module, TPM) 2.0的參照儲存庫規格存在2個重大瑕疵,引起眾多安全廠商合作設想修補問題的辦法。

安全廠商Quarkslab研究人員發現,信賴平台模組(Trusted Platform Module, TPM) 2.0的參照儲存庫規格存在2個重大瑕疵,引起眾多安全廠商合作設想修補問題的辦法。

2項瑕疵分別為CVE-2023-1017和 CVE-2023-1018,由Quarkslab研究人員Fransciso Falcon和Ivan Arce發現,位於TPM參照規格處理TPM指令參數的CryptParameterDecryption()函式,為越界(Out of Bound)讀取漏洞,讓惡意程式能讀取現有緩衝記憶體以外的資料,也能跨界寫入資料。經驗證的本地攻擊者可覆寫TPM韌體內受保護的資料,或者發動程式碼執行攻擊,造成記憶體毁損。

根據卡內基美隆大學網路緊急事件回應小組協調中心(CERT/CC)發出的安全公告,若攻擊者可以存取TPM指令介面,就可以對TPM傳送惡意指令觸發這些漏洞,這能造成讀取敏感資料,或覆寫原本只有TPM可存取的受保護資料(例如加密金鑰)。

負責維護TPM規格的信賴運算聯盟(Trusted Computing Gorup, TCG)已發出一份文件,說明2個記憶體毁損漏洞,也提供了緩解指引。

但是這項研究仍然引起安全專家的矚目,因為TPM用於從企業級硬體到物聯網(IoT)設備多種裝置。而雲端運算和虛擬化環境的普及,也帶動大量使用軟體TPM。 此外,CERT/CC指出,由於OS要靠TPM韌體才能運作,傳統主機安全產品可能很難偵測或防範針對記憶體的攻擊。

CERT呼籲用戶應儘速安裝軟(如作業系統)、硬體廠商(如OEM)提供的最新更新。許多時候OEM更新過程中,必須將TPM重設成出廠設定。

而在某些安全要求更高的環境下,用戶應考慮使用TPM遠距驗證技術,以偵測硬體是否遭到變更,確保TPM沒有被動過手腳。

來源:SecurityWeek

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416