Yeni TPM 2.0 kusurları, bilgisayar korsanlarının kriptografik anahtarları çalmasına izin verebilir


Güvenli bilgisayar işlemcisi

Güvenilir Platform Modülü (TPM) 2.0 spesifikasyonu, saldırganların kriptografik anahtarlar gibi hassas verilere erişmesine veya bunların üzerine yazmasına izin verebilecek iki arabellek taşması güvenlik açığından etkilenir.

TPM, işletim sistemlerine kurcalamaya dayanıklı güvenli şifreleme işlevleri sağlayan donanım tabanlı bir teknolojidir. Kriptografik anahtarları, parolaları ve diğer kritik verileri depolamak için kullanılabilir ve uygulanmasındaki herhangi bir güvenlik açığını endişe kaynağı yapar.

Measured Boot, Device Encryption, Windows Defender System Guard (DRTM), Device Health Tasdik gibi bazı Windows güvenlik özellikleri için bir TPM gerekliyken, daha sık kullanılan diğer özellikler için gerekli değildir.

Ancak, bir Güvenilir Platform Modülü mevcut olduğunda, Windows güvenlik özellikleri, hassas bilgileri koruma ve verileri şifreleme konusunda gelişmiş güvenlik elde eder.

TPM 2.0 belirtimi, Microsoft, gerekli önyükleme güvenlik önlemleri nedeniyle Windows 11’i çalıştırmak ve Windows Hello yüz tanımanın güvenilir kimlik doğrulaması sağlamasını sağlamak için bunu bir gereksinim haline getirdiğinde popülerlik (ve tartışma) kazandı.

Linux ayrıca TPM’leri destekler, ancak işletim sisteminde modülü kullanmak için herhangi bir gereksinim yoktur. Ancak, uygulamaların ve kullanıcıların TPM’lerdeki verileri güvence altına almasına izin veren Linux araçları mevcuttur.

TPM 2.0 güvenlik açıkları

TPM 2.0’daki yeni güvenlik açıkları, kusurların milyarlarca cihazı etkileyebileceğini söyleyen Quarkslab araştırmacıları Francisco Falcon ve Ivan Arce tarafından keşfedildi. Güvenlik açıkları, CVE-2023-1017 (sınır dışı okuma) ve CVE-2023-1018 (sınır dışı yazma) olarak izlenir.

Her iki kusur da, spesifikasyonun bazı TPM komutları için parametreleri nasıl işlediğinden kaynaklanır ve kimliği doğrulanmış bir yerel saldırganın TPM içinde kod yürütmek için kötü amaçlarla oluşturulmuş komutlar göndererek bunlardan yararlanmasına olanak tanır.

TPM spesifikasyonunun geliştiricisi Trusted Computing Group’un (TCG) güvenlik bültenine göre bu, bilgilerin açığa çıkmasına veya ayrıcalıkların yükseltilmesine neden olabilir.

Trusted Computing Group, arabellek taşması sorunlarının, ExecuteCommand() giriş noktasına iletilen arabelleğin sonundan sonraki 2 baytın okunması veya yazılmasıyla ilgili olduğunu açıklar.

Bunun etkisi, satıcıların o bellek konumuna ne uyguladıklarına, yani kullanılmayan bellek mi yoksa canlı veriler mi içerdiğine bağlıdır.

CERT Koordinasyon Merkezi, güvenlik açıkları hakkında bir uyarı yayınladı ve etkiyi haritalandırırken farkındalığı artırmaya çalışmak için aylardır satıcıları bilgilendiriyor. Ne yazık ki, yalnızca bir avuç varlık etkilendiklerini onayladı.

CERT, “TPM komut arabirimine erişimi olan bir saldırgan, modüle kötü amaçlarla oluşturulmuş komutlar gönderebilir ve bu güvenlik açıklarını tetikleyebilir” uyarısında bulundu.

“Bu, hassas verilere salt okunur erişime veya yalnızca TPM tarafından kullanılabilen normalde korunan verilerin (örneğin, kriptografik anahtarlar) üzerine yazılmasına izin verir.”

Etkilenen satıcılar için çözüm, spesifikasyonun aşağıdakilerden birini içeren sabit bir versiyonuna geçmektir:

  • TMP 2.0 v1.59 Errata sürüm 1.4 veya üstü
  • TMP 2.0 v1.38 Errata sürüm 1.13 veya üstü
  • TMP 2.0 v1.16 Errata sürüm 1.6 veya üzeri

Lenovo, CVE-2023-1017’nin Nuvoton TPM 2.0 yongaları üzerinde çalışan bazı sistemlerini etkilediği konusunda uyarıda bulunan iki TPM hatası hakkında şu ana kadar bir güvenlik danışma belgesi yayınlayan tek büyük OEM’dir.

Bu kusurlar, bir cihaza kimliği doğrulanmış yerel erişim gerektirse de, cihazda çalışan kötü amaçlı yazılımın bu koşulu karşılayacağını unutmamak önemlidir.

TPM, cihazda çalışan kötü amaçlı yazılımlardan bile teorik olarak korunması gereken yüksek güvenlikli bir alandır, bu nedenle bu güvenlik açıklarının pratik önemi göz ardı edilmemeli veya küçümsenmemelidir.

Kullanıcıların, cihazlarına fiziksel erişimi güvenilir kullanıcılarla sınırlamaları, yalnızca saygın satıcıların imzalı uygulamalarını kullanmaları ve cihaz yazılımı güncellemelerini cihazları için kullanılabilir olur olmaz uygulamaları önerilir.



Source link