TPM 2.0庫(kù)漏洞可能影響數(shù)十億物聯(lián)網(wǎng)設(shè)備
在可信平臺(tái)模塊(TPM) 2.0中發(fā)現(xiàn)了兩個(gè)單獨(dú)的漏洞,可能導(dǎo)致信息泄露或特權(quán)升級(jí)。
在基本層面上,TPM是一種基于硬件的技術(shù),為現(xiàn)代計(jì)算機(jī)上的操作系統(tǒng)提供安全的加密功能,使它們能夠抵抗篡改。

這些漏洞影響了模塊參考實(shí)現(xiàn)代碼的1.59、1.38和1.16版本,于11月由夸克實(shí)驗(yàn)室的安全研究人員首次發(fā)現(xiàn)。上周,該公司CERT協(xié)調(diào)中心和可信計(jì)算組(TCG)完成了一個(gè)協(xié)調(diào)的披露過(guò)程。后者是TPM 2.0庫(kù)文檔的出版商。
所披露的缺陷發(fā)生在處理帶有加密參數(shù)的惡意TPM 2.0命令時(shí)。它們都在CryptParameterDecryption函數(shù)中,該函數(shù)在TCG文檔中定義。
第一個(gè)漏洞(CVE-2023-1018)是越界讀取漏洞,而第二個(gè)漏洞(跟蹤C(jī)VE-2023- 1017)被定義為越界寫入漏洞。

TCG寫道:“這些漏洞可以從用戶模式應(yīng)用程序通過(guò)向TPM 2.0發(fā)送惡意命令來(lái)觸發(fā),而TPM 2.0的固件是基于受影響的TCG參考實(shí)現(xiàn)的,由于TPM工作組正在進(jìn)行的分析,可能會(huì)發(fā)現(xiàn)更多的實(shí)例,并可能導(dǎo)致更大范圍的潛在漏洞?!?/p>
根據(jù)CERT的報(bào)告,這些漏洞將允許只讀訪問(wèn)敏感數(shù)據(jù)(CVE-2023-1018)或覆蓋僅對(duì)TPM可用的受保護(hù)數(shù)據(jù)(CVE-2023- 1017),例如加密密鑰。
在公開披露之前,TCG更新了TPM2.0庫(kù)規(guī)范的勘誤表,并提供了如何補(bǔ)救缺陷的指導(dǎo)方針。

CERT寫道:“為確保系統(tǒng)安全,用戶應(yīng)盡快應(yīng)用硬件和軟件制造商通過(guò)其供應(yīng)鏈提供的任何更新?!?/strong>
更新TPM芯片的固件可能是必要的,這可以通過(guò)操作系統(tǒng)供應(yīng)商或原始設(shè)備制造商(OEM)來(lái)完成。在某些情況下,作為更新過(guò)程的一部分,OEM可能會(huì)要求將TPM重置為其原始出廠默認(rèn)值。