Этот новый недостаток безопасности TPM 2.0 может создать большие проблемы для «миллиардов» устройств.
6 марта 2023 г.Исследователи по кибербезопасности из Quarkslab обнаружили две уязвимости в Trusted Platform Module (TPM) 2.0, которые могут создать серьезные проблемы для «миллиардов» устройств.
TPM 2.0 – это микросхема, которую производители ПК добавление к материнским платам с середины 2016 года. Технология, как объясняет Microsoft, предназначена для обеспечения «функций, связанных с безопасностью». Чип помогает генерировать, хранить и ограничивать использование криптографических ключей.
Компания также объясняет, что многие доверенные платформенные модули включают механизмы физической безопасности, обеспечивающие их защиту от несанкционированного доступа.
Недостаток TPM 2.0
Теперь исследователи Франсиско Фалькон и Иван Арсе обнаружили уязвимости, связанные с неограниченным чтением (CVE-2023-1017) и недоступной записью (CVE-2023-1018), которые могут позволить злоумышленникам повысить привилегии и украсть конфиденциальные данные с уязвимых конечных точек. По словам BleepingComputer, влияние недостатков может различаться от поставщика к поставщику.
Координационный центр CERT опубликовал предупреждение об ошибках и утверждает, что уведомлял поставщиков в течение нескольких месяцев, однако лишь несколько организаций подтвердили, что они затронуты.
"Злоумышленник, имеющий доступ к интерфейс команд TPM может отправлять вредоносные команды в модуль и запускать эти уязвимости», — предупредил CERT. «Это позволяет либо получить доступ только для чтения к конфиденциальным данным, либо перезаписать обычно защищенные данные, которые доступны только для TPM (например, криптографические ключи)».
Организациям, обеспокоенным этими недостатками, следует перейти на один из этих исправленные версии:
TMP 2.0 v1.59 Errata версии 1.4 или выше
TMP 2.0 v1.38 Errata версии 1.13 или выше
TMP 2.0 v1.16 Errata версия 1.6 или выше
Очевидно, Lenovo — единственный крупный OEM-производитель, который уже выпустил рекомендации по безопасности об этих недостатках, и другие, как мы надеемся, скоро последуют их примеру.
Злоупотреблять недостатком , субъекту угрозы потребуется аутентифицированный доступ к устройству. Однако любое вредоносное ПО, уже работающее на endpoint< /a>У него не было бы такого предварительного условия, предупреждают исследователи.
- Это лучшие брандмауэры на данный момент
Через: BleepingComputer
Оригинал