五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

TPM 2.0庫漏洞可能影響數(shù)十億物聯(lián)網(wǎng)設備

2023-03-06 15:29 作者:卡飯科技  | 我要投稿

在可信平臺模塊(TPM) 2.0中發(fā)現(xiàn)了兩個單獨的漏洞,可能導致信息泄露或特權升級。

在基本層面上,TPM是一種基于硬件的技術,為現(xiàn)代計算機上的操作系統(tǒng)提供安全的加密功能,使它們能夠抵抗篡改。

這些漏洞影響了模塊參考實現(xiàn)代碼的1.59、1.38和1.16版本,于11月由夸克實驗室的安全研究人員首次發(fā)現(xiàn)。上周,該公司CERT協(xié)調中心和可信計算組(TCG)完成了一個協(xié)調的披露過程。后者是TPM 2.0庫文檔的出版商。

所披露的缺陷發(fā)生在處理帶有加密參數(shù)的惡意TPM 2.0命令時。它們都在CryptParameterDecryption函數(shù)中,該函數(shù)在TCG文檔中定義。

第一個漏洞(CVE-2023-1018)是越界讀取漏洞,而第二個漏洞(跟蹤CVE-2023- 1017)被定義為越界寫入漏洞。

TCG寫道:“這些漏洞可以從用戶模式應用程序通過向TPM 2.0發(fā)送惡意命令來觸發(fā),而TPM 2.0的固件是基于受影響的TCG參考實現(xiàn)的,由于TPM工作組正在進行的分析,可能會發(fā)現(xiàn)更多的實例,并可能導致更大范圍的潛在漏洞?!?/p>

根據(jù)CERT的報告,這些漏洞將允許只讀訪問敏感數(shù)據(jù)(CVE-2023-1018)或覆蓋僅對TPM可用的受保護數(shù)據(jù)(CVE-2023- 1017),例如加密密鑰。

在公開披露之前,TCG更新了TPM2.0庫規(guī)范的勘誤表,并提供了如何補救缺陷的指導方針。

CERT寫道:“為確保系統(tǒng)安全,用戶應盡快應用硬件和軟件制造商通過其供應鏈提供的任何更新?!?/strong>

更新TPM芯片的固件可能是必要的,這可以通過操作系統(tǒng)供應商或原始設備制造商(OEM)來完成。在某些情況下,作為更新過程的一部分,OEM可能會要求將TPM重置為其原始出廠默認值。

TPM 2.0庫漏洞可能影響數(shù)十億物聯(lián)網(wǎng)設備的評論 (共 條)

分享到微博請遵守國家法律
清水河县| 天水市| 巴青县| 石阡县| 绥滨县| 朔州市| 乌苏市| 怀来县| 灵石县| 元谋县| 西乌| 新田县| 大厂| 东至县| 东港市| 辽阳市| 芜湖市| 宁明县| 衡阳市| 都安| 宜兴市| 辛集市| 屯昌县| 邵阳县| 永寿县| 垣曲县| 申扎县| 临猗县| 开鲁县| 侯马市| 永丰县| 习水县| 漾濞| 金昌市| 筠连县| 塔城市| 习水县| 宜阳县| 南澳县| 屏山县| 凤阳县|