TPM 2.0 安全漏洞可窃取加密密钥

  攻击者利用 TPM 2.0 漏洞可窃取加密密钥。

  TPM

  TPM(Trusted Platform Module,可信平台模块)是一种基于硬件的安全技术,可以为操作系统提供抗修改的安全加密功能。TPM 可以用来保存加密密钥、密码和其他重要数据。TPM 对部分 Windows 安全特征来说是必须的,比如 Measured Boot、Device Encryption(设备加密)、Windows Defender System Guard(DRTM,防护系统保护)、Device Health Attestation(设备健康度量)等。TPM 可以帮助 Windows 系统增强安全,保护敏感信息和加密数据。

  Windows 11 系统中将 TPM 纳入必须,通过启动安全度量和确保 Windows hello 面部识别提供可靠的认证。Linux 也支持 TPM,但是目前操作系统中没有必须使用该模块。但 Linux 工具允许应用和用户确保 TPM 中的数据安全。

  TPM 2.0 漏洞

  近日,Quarkslab 研究人员发现 2 个缓存溢出漏洞影响 TPM 2.0 规范,漏洞 CVE 编号为:CVE-2023-1017(越界读漏洞)和 CVE-2023-1018(越界写漏洞)。攻击者利用这两个漏洞可以访问或覆写敏感数据,比如加密密钥。

  漏洞产生的根源在于该规范处理部分 TPM 命令的参数过程中允许未经认证的本地攻击者发送精心伪造的命令来在 TPM 中执行代码以漏洞这两个漏洞。具体来说是传递给 ExecuteCommand ( ) 入口点的的缓存后的 2 个字节的读写。根据 TPM 规范的开发者 Trusted Computing Group(TCG,可信计算组织)的安全公告,攻击者利用该漏洞可以实现信息泄露或权限提升。

  CERT 称,可以访问 TPM 命令接口的攻击者可以发送恶意伪造的命令给 TPM 模块以触发漏洞。攻击者利用这两个漏洞可以对敏感数据实现读访问,或对 TPM 保护的数据实现覆写,比如加密密钥。

  联想是少数发布关于这两个安全漏洞的安全公告的 OEM 厂商,称 CVE-2023-1017 漏洞影响了部分运行在 Nuvoton TPM 2.0 芯片上的联想设备。

  漏洞的利用要求攻击者对设备具有认证的本地访问权限,但运行在设备上的恶意软件满足这一条件。研究人员建议用户将设备的物理访问限制为可信用户,只安装来自知名厂商的签名应用,并及时安全固件安全更新。



免责声明:本网转载或编译文章原文均来自网络,不代表本网观点或证实其内容的真实性。若有来源标注错误或涉及文章版权问题,请与本网联系,本网将及时更正、删除,谢谢。如需转载时请以链接形式注明文章出处:http://www.jywlcm.com/469.html

技术支持 观察行业视觉,用专业的角度,帮助北流企业用户提高业务生产力、工作效率和竞争力。
MORE
X

截屏,微信识别二维码

微信号:Jywlcm888

(点击微信号复制,添加好友)

  打开微信