Güvenilir Platform Modülü (TPM) 2.0 spesifikasyonu, saldırganların kriptografik anahtarlar gibi hassas verilere erişmesine veya üzerine yazmasına izin verebilecek iki tampon taşma güvenlik açığından etkilenir.
TPM, kurcalamaya dayanıklı güvenli kriptografik işlevlerle işletim sistemleri sağlayan donanım tabanlı bir teknolojidir. Kriptografik anahtarları, şifreleri ve diğer kritik verileri depolamak için kullanılabilir, bu da uygulamasındaki herhangi bir güvenlik açığını endişe için bir neden haline getirir.
Ölçülen önyükleme, cihaz şifrelemesi, Windows Defender System Koruma (DRTM), cihaz sağlığı onaylaması gibi bazı Windows güvenlik özellikleri için bir TPM gerekli olsa da, daha yaygın olarak kullanılan diğer özellikler için gerekli değildir.
Ancak, güvenilir bir platform modülü mevcut olduğunda, Windows Security özellikleri hassas bilgileri korumak ve verileri şifrelemek için gelişmiş güvenlik elde eder.
TPM 2.0 spesifikasyonu, Microsoft'un gerekli önyükleme güvenlik önlemleri ve Windows Hello Face tanımının güvenilir kimlik doğrulaması sağladığından emin olmak nedeniyle Windows 11'i çalıştırmak için bir gereklilik haline getirdiğinde popülerlik (ve tartışma) kazandı.
Linux ayrıca TPMS'yi destekler, ancak modülü işletim sisteminde kullanma gereksinimi yoktur. Ancak, uygulamaların ve kullanıcıların TPM'lerde verileri güvence altına almasına izin veren Linux araçları mevcuttur.
TPM 2.0'daki yeni güvenlik açıkları, kusurların milyarlarca cihazı etkileyebileceğini söyleyen Partersab'ın araştırmacıları Francisco Falcon ve Ivan Arce tarafından keşfedildi. Güvenlik açıkları CVE-2023-1017 (sınır dışı okunan) ve CVE-2023-1018 (sınır dışı yazma) olarak izlenir.
Her iki kusur da, spesifikasyonun bazı TPM komutlarının parametrelerini nasıl işlediğinden, kimlik doğrulamalı bir yerel saldırganın TPM içinde kod yürütmek için kötü niyetli hazırlanmış komutlar göndererek kullanmasına izin verir.
TPM spesifikasyonunun geliştiricisi olan Trusted Computing Group'un (TCG) güvenlik bültenine göre, bu, bilgi açıklaması veya ayrıcalıkların artmasına neden olabilir.
Güvenilir bilgi işlem grubu, arabellek taşma sorunlarının, tamponun Executecommand () giriş noktasına geçtikten sonra 2 bayt okumak veya yazmakla ilgili olduğunu açıklar.
Bunun etkisi, satıcıların bu bellek konumuna ne uyguladığına, yani kullanılmayan bellekse veya canlı veri içeriyorsa bağlıdır.
CERT Koordinasyon Merkezi, güvenlik açıkları hakkında bir uyarı yayınladı ve aylardır satıcıları bilgilendiriyor, etkiyi haritalarken farkındalığı artırmaya çalışıyor. Ne yazık ki, sadece bir avuç varlık etkilendiğini doğruladı.
Cert, "Bir TPM-komut arayüzüne erişimi olan bir saldırgan, modüle kötü niyetli olarak hazırlanmış komutlar gönderebilir ve bu güvenlik açıklarını tetikleyebilir."
"Bu, hassas verilere salt okunur erişim veya yalnızca TPM (örn. Kriptografik anahtarlar) için mevcut olan normal korunan verilerin üzerine yazılmasına izin verir."
Etkilenen satıcıların çözümü, aşağıdakilerden birini içeren spesifikasyonun sabit bir sürümüne geçmektir:
Lenovo, şu ana kadar iki TPM kusuru hakkında bir güvenlik danışmanlığı yayınlayan tek büyük OEM'dir ve CVE-2023-1017'nin Nuvoton TPM 2.0 yongalarında çalışan bazı sistemlerini etkilediğini söyler.
Bu kusurlar bir cihaza doğrulanmış yerel erişim gerektirse de, cihazda çalışan kötü amaçlı yazılımların bu durumu karşılayacağını hatırlamak önemlidir.
TPM, cihazda çalışan kötü amaçlı yazılımlardan bile teorik olarak korunması gereken son derece güvenli bir alandır, bu nedenle bu güvenlik açıklarının pratik önemi göz ardı edilmemeli veya küçümsenmemelidir.
Kullanıcıların cihazlarına fiziksel erişimi güvenilir kullanıcılarla sınırlamaları, yalnızca saygın satıcıların imzalı uygulamalarını kullanmaları ve cihazları için kullanılabilir hale gelmez ürün yazılımı güncellemelerini uygulaması önerilir.
QNAP, korsanların kötü niyetli kod enjekte etmesine izin veren kritik hatayı düzeltiyor
Microsoft, Intel CPU Kusurları için Windows Güvenlik Güncellemelerini Sürdürür
CISA, hackerların ZK Java Çerçevesi RCE Kusurdan yararlanması konusunda uyarıyor
Aruba Networks Arubaos'ta altı kritik güvenlik açığını giderir
Cisco Yamalar Kritik Web UI RCE Kusurlu Birden Fazla IP Telefonlarda
Kaynak: Bleeping Computer