Этот новый недостаток безопасности TPM 2.0 может создать большие проблемы для «миллиардов» устройств.

Этот новый недостаток безопасности TPM 2.0 может создать большие проблемы для «миллиардов» устройств.

6 марта 2023 г.

Исследователи по кибербезопасности из Quarkslab обнаружили две уязвимости в Trusted Platform Module (TPM) 2.0, которые могут создать серьезные проблемы для «миллиардов» устройств.

TPM 2.0 – это микросхема, которую производители ПК добавление к материнским платам с середины 2016 года. Технология, как объясняет Microsoft, предназначена для обеспечения «функций, связанных с безопасностью». Чип помогает генерировать, хранить и ограничивать использование криптографических ключей.

Компания также объясняет, что многие доверенные платформенные модули включают механизмы физической безопасности, обеспечивающие их защиту от несанкционированного доступа.

Недостаток TPM 2.0

Теперь исследователи Франсиско Фалькон и Иван Арсе обнаружили уязвимости, связанные с неограниченным чтением (CVE-2023-1017) и недоступной записью (CVE-2023-1018), которые могут позволить злоумышленникам повысить привилегии и украсть конфиденциальные данные с уязвимых конечных точек. По словам BleepingComputer, влияние недостатков может различаться от поставщика к поставщику.

Координационный центр CERT опубликовал предупреждение об ошибках и утверждает, что уведомлял поставщиков в течение нескольких месяцев, однако лишь несколько организаций подтвердили, что они затронуты.

"Злоумышленник, имеющий доступ к интерфейс команд TPM может отправлять вредоносные команды в модуль и запускать эти уязвимости», — предупредил CERT. «Это позволяет либо получить доступ только для чтения к конфиденциальным данным, либо перезаписать обычно защищенные данные, которые доступны только для TPM (например, криптографические ключи)».

Организациям, обеспокоенным этими недостатками, следует перейти на один из этих исправленные версии:

TMP 2.0 v1.59 Errata версии 1.4 или выше

TMP 2.0 v1.38 Errata версии 1.13 или выше

TMP 2.0 v1.16 Errata версия 1.6 или выше

Очевидно, Lenovo — единственный крупный OEM-производитель, который уже выпустил рекомендации по безопасности об этих недостатках, и другие, как мы надеемся, скоро последуют их примеру.

Злоупотреблять недостатком , субъекту угрозы потребуется аутентифицированный доступ к устройству. Однако любое вредоносное ПО, уже работающее на endpoint< /a>У него не было бы такого предварительного условия, предупреждают исследователи.

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE