安全廠商 Quarkslab 研究人員發現,信賴平台模組 (Trusted Platform Module, TPM) 2.0 的參照儲存庫規格存在 2 個重大瑕疵,引起眾多安全廠商合作設想修補問題的辦法。
2 項瑕疵分別為 CVE-2023-1017 和 CVE-2023-1018,由 Quarkslab 研究人員 Fransciso Falcon 和 Ivan Arce 發現,位於 TPM 參照規格處理 TPM 指令參數的 CryptParameterDecryption() 函式,為越界 (Out of Bound) 讀取漏洞,讓惡意程式能讀取現有緩衝記憶體以外的資料,也能跨界寫入資料。經驗證的本地攻擊者可覆寫 TPM 韌體內受保護的資料,或者發動程式碼執行攻擊,造成記憶體毁損。
根據卡內基美隆大學網路緊急事件回應小組協調中心 (CERT/CC) 發出的安全公告,若攻擊者可以存取 TPM 指令介面,就可以對 TPM 傳送惡意指令觸發這些漏洞,這能造成讀取敏感資料,或覆寫原本只有 TPM 可存取的受保護資料(例如加密金鑰)。
負責維護 TPM 規格的信賴運算聯盟 (Trusted Computing Gorup, TCG) 已發出一份文件,說明 2 個記憶體毁損漏洞,也提供了緩解指引。
但是這項研究仍然引起安全專家的矚目,因為 TPM 用於從企業級硬體到物聯網 (IoT) 設備多種裝置。而雲端運算和虛擬化環境的普及,也帶動大量使用軟體 TPM 。 此外,CERT/CC 指出,由於 OS 要靠 TPM 韌體才能運作,傳統主機安全產品可能很難偵測或防範針對記憶體的攻擊。
CERT 呼籲用戶應儘速安裝軟(如作業系統)、硬體廠商(如 OEM)提供的最新更新。許多時候 OEM 更新過程中,必須將 TPM 重設成出廠設定。
而在某些安全要求更高的環境下,用戶應考慮使用 TPM 遠距驗證技術,以偵測硬體是否遭到變更,確保 TPM 沒有被動過手腳。
來源:SecurityWeek
