TPM 2.0被發現安全瑕疵 可造成機密資訊或金鑰外洩
安全廠商Quarkslab研究人員發現,信賴平台模組(Trusted Platform Module, TPM) 2.0的參照儲存庫規格存在2個重大瑕疵,引起眾多安全廠商合作設想修補問題的辦法。
2項瑕疵分別為CVE-2023-1017和 CVE-2023-1018,由Quarkslab研究人員Fransciso Falcon和Ivan Arce發現,位於TPM參照規格處理TPM指令參數的CryptParameterDecryption()函式,為越界(Out of Bound)讀取漏洞,讓惡意程式能讀取現有緩衝記憶體以外的資料,也能跨界寫入資料。經驗證的本地攻擊者可覆寫TPM韌體內受保護的資料,或者發動程式碼執行攻擊,造成記憶體毁損。
根據卡內基美隆大學網路緊急事件回應小組協調中心(CERT/CC)發出的安全公告,若攻擊者可以存取TPM指令介面,就可以對TPM傳送惡意指令觸發這些漏洞,這能造成讀取敏感資料,或覆寫原本只有TPM可存取的受保護資料(例如加密金鑰)。
負責維護TPM規格的信賴運算聯盟(Trusted Computing Gorup, TCG)已發出一份文件,說明2個記憶體毁損漏洞,也提供了緩解指引。
但是這項研究仍然引起安全專家的矚目,因為TPM用於從企業級硬體到物聯網(IoT)設備多種裝置。而雲端運算和虛擬化環境的普及,也帶動大量使用軟體TPM。 此外,CERT/CC指出,由於OS要靠TPM韌體才能運作,傳統主機安全產品可能很難偵測或防範針對記憶體的攻擊。
CERT呼籲用戶應儘速安裝軟(如作業系統)、硬體廠商(如OEM)提供的最新更新。許多時候OEM更新過程中,必須將TPM重設成出廠設定。
而在某些安全要求更高的環境下,用戶應考慮使用TPM遠距驗證技術,以偵測硬體是否遭到變更,確保TPM沒有被動過手腳。
來源:SecurityWeek