TPM 2.0庫漏洞可能影響數(shù)十億物聯(lián)網(wǎng)設備
在可信平臺模塊(TPM) 2.0中發(fā)現(xiàn)了兩個單獨的漏洞,可能導致信息泄露或特權升級。
在基本層面上,TPM是一種基于硬件的技術,為現(xiàn)代計算機上的操作系統(tǒng)提供安全的加密功能,使它們能夠抵抗篡改。

這些漏洞影響了模塊參考實現(xiàn)代碼的1.59、1.38和1.16版本,于11月由夸克實驗室的安全研究人員首次發(fā)現(xiàn)。上周,該公司CERT協(xié)調中心和可信計算組(TCG)完成了一個協(xié)調的披露過程。后者是TPM 2.0庫文檔的出版商。
所披露的缺陷發(fā)生在處理帶有加密參數(shù)的惡意TPM 2.0命令時。它們都在CryptParameterDecryption函數(shù)中,該函數(shù)在TCG文檔中定義。
第一個漏洞(CVE-2023-1018)是越界讀取漏洞,而第二個漏洞(跟蹤CVE-2023- 1017)被定義為越界寫入漏洞。

TCG寫道:“這些漏洞可以從用戶模式應用程序通過向TPM 2.0發(fā)送惡意命令來觸發(fā),而TPM 2.0的固件是基于受影響的TCG參考實現(xiàn)的,由于TPM工作組正在進行的分析,可能會發(fā)現(xiàn)更多的實例,并可能導致更大范圍的潛在漏洞?!?/p>
根據(jù)CERT的報告,這些漏洞將允許只讀訪問敏感數(shù)據(jù)(CVE-2023-1018)或覆蓋僅對TPM可用的受保護數(shù)據(jù)(CVE-2023- 1017),例如加密密鑰。
在公開披露之前,TCG更新了TPM2.0庫規(guī)范的勘誤表,并提供了如何補救缺陷的指導方針。

CERT寫道:“為確保系統(tǒng)安全,用戶應盡快應用硬件和軟件制造商通過其供應鏈提供的任何更新?!?/strong>
更新TPM芯片的固件可能是必要的,這可以通過操作系統(tǒng)供應商或原始設備制造商(OEM)來完成。在某些情況下,作為更新過程的一部分,OEM可能會要求將TPM重置為其原始出廠默認值。