В реализации Trusted Platform Module (TPM) 2.0 специалисты по кибербезопасности из компании Quarkslab нашли две уязвимости, которые могут представлять потенциальную угрозу для миллиардов компьютеров.
Чипы TPM 2.0 используются с середины 2016 года. Они обеспечивают безопасность на аппаратном уровне, значительно снижая вероятность взлома: с их помощью можно генерировать и хранить криптографические ключи и ограничивать к ним доступ.
Уязвимости, обнаруженные в эталонной реализации технологии TPM 2.0, получили номера CVE-2023-1017 и CVE-2023-1018. Эти уязвимости позволяют записывать и читать данные за пределами выделенного буфера. Однако фактические масштабы угрозы для устройств, подверженных уязвимостям, зависят от их производителей.
Уязвимости связаны с некорректной работой механизма передачи данных в функцию ExecuteCommand(), из-за чего становится возможной запись двух байтов за границей буфера. Эксплуатация этих уязвимостей может открыть злоумышленникам доступ к защищенной информации; мошенники также смогут перезаписывать эту информацию и повышать свои привилегии в системе.
Однако в свежих версиях спецификации ошибка была исправлена — TPM 2.0 v1.59 Errata 1.4 и выше, v1.38 Errata 1.13 и выше, а также v1.16 Errata 1.6 и выше.
месяц
неделя
день