攻擊者利用 TPM 2.0 漏洞可竊取加密密鑰。
TPM
TPM(Trusted Platform Module,可信平臺模塊)是一種基于硬件的安全技術(shù),可以為操作系統(tǒng)提供抗修改的安全加密功能。TPM 可以用來保存加密密鑰、密碼和其他重要數(shù)據(jù)。TPM 對部分 Windows 安全特征來說是必須的,比如 Measured Boot、Device Encryption(設(shè)備加密)、Windows Defender System Guard(DRTM,防護系統(tǒng)保護)、Device Health Attestation(設(shè)備健康度量)等。TPM 可以幫助 Windows 系統(tǒng)增強安全,保護敏感信息和加密數(shù)據(jù)。
Windows 11 系統(tǒng)中將 TPM 納入必須,通過啟動安全度量和確保 Windows hello 面部識別提供可靠的認證。Linux 也支持 TPM,但是目前操作系統(tǒng)中沒有必須使用該模塊。但 Linux 工具允許應(yīng)用和用戶確保 TPM 中的數(shù)據(jù)安全。
TPM 2.0 漏洞
近日,Quarkslab 研究人員發(fā)現(xiàn) 2 個緩存溢出漏洞影響 TPM 2.0 規(guī)范,漏洞 CVE 編號為:CVE-2023-1017(越界讀漏洞)和 CVE-2023-1018(越界寫漏洞)。攻擊者利用這兩個漏洞可以訪問或覆寫敏感數(shù)據(jù),比如加密密鑰。
漏洞產(chǎn)生的根源在于該規(guī)范處理部分 TPM 命令的參數(shù)過程中允許未經(jīng)認證的本地攻擊者發(fā)送精心偽造的命令來在 TPM 中執(zhí)行代碼以漏洞這兩個漏洞。具體來說是傳遞給 ExecuteCommand ( ) 入口點的的緩存后的 2 個字節(jié)的讀寫。根據(jù) TPM 規(guī)范的開發(fā)者 Trusted Computing Group(TCG,可信計算組織)的安全公告,攻擊者利用該漏洞可以實現(xiàn)信息泄露或權(quán)限提升。
CERT 稱,可以訪問 TPM 命令接口的攻擊者可以發(fā)送惡意偽造的命令給 TPM 模塊以觸發(fā)漏洞。攻擊者利用這兩個漏洞可以對敏感數(shù)據(jù)實現(xiàn)讀訪問,或?qū)? TPM 保護的數(shù)據(jù)實現(xiàn)覆寫,比如加密密鑰。
聯(lián)想是少數(shù)發(fā)布關(guān)于這兩個安全漏洞的安全公告的 OEM 廠商,稱 CVE-2023-1017 漏洞影響了部分運行在 Nuvoton TPM 2.0 芯片上的聯(lián)想設(shè)備。
漏洞的利用要求攻擊者對設(shè)備具有認證的本地訪問權(quán)限,但運行在設(shè)備上的惡意軟件滿足這一條件。研究人員建議用戶將設(shè)備的物理訪問限制為可信用戶,只安裝來自知名廠商的簽名應(yīng)用,并及時安全固件安全更新。