Błędy w TPM 2.0 umożliwiają kradzież kluczy kryptograficznych

Platforma Trusted Platform Module 2.0 posiada dwie luki, które mogą doprowadzić do wycieku wrażliwych danych.

O modułach TPM 2.0 głośno jest od czasu prezentacji Windowsa 11 w czerwcu 2021 roku. Gigant z Redmond wprowadził obowiązek posiadania modułu TPM 2.0 na komputerach pracujących pod kontrolą Windowsa 11. Decyzja ta została podjęta w celu poprawienia poziomu bezpieczeństwa komputerów osobistych i jest pokłosiem wprowadzenia własnych modułów szyfrujących w komputerach firmy Apple.

TPM 2.0 z dwoma groźnymi podatnościami
Źródło: Roth Melinda / Unsplash

TPM 2.0 z dwoma groźnymi podatnościami

Źródło: Roth Melinda / Unsplash

Niestety platforma Trusted Platform Module 2.0 posiada dwie luki w przepływie bufora, które potencjalnie mogą umożliwić atakującym uzyskanie dostępu lub nadpisanie wrażliwych danych, do których zaliczamy klucze kryptograficzne.

Zobacz również:

  • Szyfrowanie plików, a szyfrowanie dysku - jaka jest różnica?

W Windows 11 TPM 2.0 wykorzystywane jest do bezpiecznego rozruchu oraz współpracy z systemem Windows Hello. TPM może również wspomagać Measured Boot, szyfrowanie danych, Windows Defender Systemym Guard, Device Health Attestation oraz inne funkcje bezpieczeństwa.

Nowe luki w TPM 2.0 zostały odkryte przez badaczy z Quarkslab - Francisco Falcon i Ivan Arce, którzy stwierdzili, że błędy mogą mieć wpływ na miliardy urządzeń. Luki są oznaczone jako CVE-2023-1017 (out-of-bounds read) i CVE-2023-1018 (out-of-bounds write).

Oba błędy wynikają z tego, jak specyfikacja przetwarza parametry niektórych poleceń TPM, co pozwala uwierzytelnionemu lokalnemu użytkownikowi wykorzystać je poprzez wysłanie złośliwie spreparowanych poleceń do wykonania kodu wewnątrz TPM.

Według biuletynu bezpieczeństwa Trusted Computing Group (TCG), twórcy specyfikacji TPM, może to doprowadzić do ujawnienia informacji lub eskalacji uprawnień.

Centrum Koordynacyjne CERT opublikowało alert o podatnościach i od miesięcy informuje o nich producentów, starając się podnieść świadomość przy jednoczesnym mapowaniu skutków. Niestety, tylko niewielka część podmiotów potwierdziła, że jest dotknięta tym problemem.

Aktualnie Lenovo jest jedynym dużym producentem OEM, który wydał ostrzeżenie dotyczące bezpieczeństwa w związku z dwoma dziurami w TPM, ostrzegając, że CVE-2023-1017 ma wpływ na niektóre z jego systemów działających na chipach Nuvoton TPM 2.0.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200