TPM 2.0 库中的新漏洞对数十亿物联网和企业设备构成威胁

admin 2023年3月14日11:53:08评论25 views字数 3351阅读11分10秒阅读模式

TPM 2.0 库中的新漏洞对数十亿物联网和企业设备构成威胁

可信平台模块TPM,也称为ISO/IEC 11889 )是安全加密处理器的国际标准,这是一种专用微控制器,旨在通过集成的加密密钥保护硬件。该术语也可以指符合标准的芯片。

TPM 用于数字版权管理 (DRM)Windows Defender 、Windows 域登录、软件许可证的保护和执行以及防止在线游戏作弊

Windows 11的系统要求之一是 TPM 2.0。微软表示,这是为了帮助提高针对固件攻击的安全性。

Quarkslab 在 TPM2.0 参考实现中发现并于 2022 年 11 月报告的两个漏洞现已公开,可能会影响数十亿台设备

其中一个漏洞CVE-2023-1017涉及越界写入,而另一个漏洞CVE-2023-1018被描述为越界读取。网络安全公司 Quarkslab 在 2022 年 11 月发现并报告了这些问题。

“这些漏洞可以通过向 TPM 2.0 发送恶意命令从用户模式应用程序触发,TPM 2.0 的固件基于受影响的 TCG 参考实现,”可信计算组 (TCG) 在一份公告中表示

概述

在可信平台模块 (TPM) 2.0 参考库规范中发现了两个缓冲区溢出漏洞,目前处于Level 00,Revision 01.59 November 2019有权访问 TPM 命令接口的攻击者可以向模块发送恶意制作的命令并触发这些漏洞。这允许对敏感数据进行只读访问或覆盖仅对 TPM 可用的通常受保护的数据(例如,加密密钥)。

描述

可信平台模块 (TPM) 技术是一种基于硬件的解决方案,可为现代计算机上的操作系统提供安全的加密功能,使其能够抵抗篡改。近年来,随着云计算和虚拟化越来越流行,基于软件的 TPM 实施也越来越受欢迎。TPM 可以在其硬件形式中以离散、集成或固件 TPM 的形式实现。虚拟 TPM 以 Hypervisor 形式或纯基于软件的 TPM 实现(例如 swtpm)存在。可信计算组(TCG) 负责维护 TPM 规范,该规范由硬件和软件制造商积极贡献。TCG 于 2014 年 10 月发布了 TPM 2.0 规范,此后对其进行了多次修订。最新版本 Revision 01.59 于 2019 年 11 月发布。许多 TPM 硬件和软件制造商使用这些规范来构建符合标准的固件,并为敏感的加密数据提供安全接口。TPM 用于各种设备,从专门的企业级硬件到物联网 (IoT) 设备。

TPM 库规范体系结构记录了“基于会话的加密”,它允许加密客户端应用程序执行各种操作,包括那些提供参数加密功能的操作。基于会话的加密可用于确保这些参数的机密性。操作系统或客户端软件依靠 TPM 来安全地提供功能,例如用于块密码的密码反馈 (CFB) 或对预期参数有效负载进行基于流哈希的 XOR 混淆。

Quarkslab 安全研究人员在 TPM 参考规范处理属于 TPM 命令的部分参数的方式中发现了两个漏洞。例程中的越界 (OOB) 读取漏洞CryptParameterDecryption() 允许对不属于当前会话的数据进行 2 字节读取访问。也有可能写入超过当前命令缓冲区末尾的 2 个字节,从而导致内存损坏。

有权访问使用易受攻击的 TPM 版本构建的设备的攻击者可以通过向 TPM 发送精心设计的命令来触发此错误。因此,易受攻击的 TPM 可能会被诱骗访问不属于预期操作的数据。由于操作系统依赖于 TPM 固件来实现这些功能,因此使用传统的基于主机的安全功能可能难以检测或阻止此类访问。

影响

经过身份验证的本地攻击者可以将恶意制作的命令发送到易受攻击的 TPM,从而允许访问敏感数据。在某些情况下,攻击者还可以覆盖 TPM 固件中受保护的数据。这可能会导致 TPM 中的崩溃或任意代码执行。由于攻击者的有效负载在 TPM 中运行,因此目标设备的其他组件可能检测不到它。

解决方案

应用更新可信计算组 (TCG) 发布了TPM2.0 库规范勘误表 的更新,其中包含解决这些漏洞的说明。为确保系统安全,用户应尽快应用硬件和软件制造商通过其供应链提供的任何更新。可能需要更新 TPM 芯片的固件,这可以通过操作系统供应商或原始设备制造商 (OEM) 来完成。在某些情况下,作为更新过程的一部分,OEM 可能需要将 TPM 重置为其原始出厂默认值。

高保证计算环境中的用户应考虑使用 TPM远程证明来检测设备的任何更改并确保其 TPM 是防篡改的。由于这些攻击涉及基于 TPM 的软件,因此用户密码或 PIN 保护和 tpm-totp 等机制无法防止利用本文讨论的漏洞进行的攻击。

Quarkslab指出,大型技术供应商、使用企业计算机、服务器、物联网设备和包含 TPM 的嵌入式系统的组织可能会受到这些缺陷的影响,并补充说它们“可能会影响数十亿台设备” 

  1. >>>等级保护<<<

  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 回看等级保护:重要政策规范性文件43号文(上)
  4. 网络安全等级保护实施指南培训PPT

  5. 网络安全等级保护安全物理环境测评培训PPT

  6. 网络安全等级保护:等级保护测评过程要求PPT

  7. 网络安全等级保护:安全管理中心测评PPT

  8. 网络安全等级保护:安全管理制度测评PPT

  9. 网络安全等级保护:定级指南与定级工作PPT

  10. 网络安全等级保护:云计算安全扩展测评PPT

  11. 网络安全等级保护:工业控制安全扩展测评PPT

  12. 网络安全等级保护:移动互联安全扩展测评PPT

  13. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  14. 网络安全等级保护:等级测评中的渗透测试应该如何做
  15. 网络安全等级保护:等级保护测评过程及各方责任
  16. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  17. 网络安全等级保护:什么是等级保护?
  18. 网络安全等级保护:信息技术服务过程一般要求
  19. 网络安全等级保护:浅谈物理位置选择测评项

  20. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  21. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  22. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  23. 闲话等级保护:测评师能力要求思维导图
  24. 闲话等级保护:应急响应计划规范思维导图
  25. 闲话等级保护:浅谈应急响应与保障
  26. 闲话等级保护:如何做好网络总体安全规划
  27. 闲话等级保护:如何做好网络安全设计与实施
  28. 闲话等级保护:要做好网络安全运行与维护
  29. 闲话等级保护:人员离岗管理的参考实践
  30. 信息安全服务与信息系统生命周期的对应关系


  31. >>>工控安全<<<

  32. 工业控制系统安全:信息安全防护指南
  33. 工业控制系统安全:工控系统信息安全分级规范思维导图
  34. 工业控制系统安全:DCS防护要求思维导图
  35. 工业控制系统安全:DCS管理要求思维导图
  36. 工业控制系统安全:DCS评估指南思维导图
  37. 工业控制安全:工业控制系统风险评估实施指南思维导图
  38. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  39. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图

  40. >>>数据安全<<<
  41. 数据治理和数据安全

  42. 数据安全风险评估清单

  43. 成功执行数据安全风险评估的3个步骤

  44. 美国关键信息基础设施数据泄露的成本

  45. 备份:网络和数据安全的最后一道防线

  46. 数据安全:数据安全能力成熟度模型

  47. 数据安全知识:什么是数据保护以及数据保护为何重要?

  48. 信息安全技术:健康医疗数据安全指南思维导图

  49. 金融数据安全:数据安全分级指南思维导图

  50. 金融数据安全:数据生命周期安全规范思维导图


  51. >>>供应链安全<<<

  52. 美国政府为客户发布软件供应链安全指南

  53. OpenSSF 采用微软内置的供应链安全框架

  54. 供应链安全指南:了解组织为何应关注供应链网络安全

  55. 供应链安全指南:确定组织中的关键参与者和评估风险

  56. 供应链安全指南:了解关心的内容并确定其优先级

  57. 供应链安全指南:为方法创建关键组件

  58. 供应链安全指南:将方法整合到现有供应商合同中

  59. 供应链安全指南:将方法应用于新的供应商关系

  60. 供应链安全指南:建立基础,持续改进。
  61. 思维导图:ICT供应链安全风险管理指南思维导图

  62. 英国的供应链网络安全评估
  63. >>>其他<<<

  64. 网络安全十大安全漏洞

  65. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  66. 网络安全等级保护:应急响应计划规范思维导图

  67. 安全从组织内部人员开始

  68. VMware 发布9.8分高危漏洞补丁

  69. 影响2022 年网络安全的五个故事

  70. 2023年的4大网络风险以及如何应对

  71. 网络安全知识:物流业的网络安全

  72. 网络安全知识:什么是AAA(认证、授权和记账)?


  73. 美国白宫发布国家网络安全战略

  74. 开源代码带来的 10 大安全和运营风险

  75. 不能放松警惕的勒索软件攻击

原文始发于微信公众号(河南等级保护测评):TPM 2.0 库中的新漏洞对数十亿物联网和企业设备构成威胁

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月14日11:53:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TPM 2.0 库中的新漏洞对数十亿物联网和企业设备构成威胁https://cn-sec.com/archives/1603271.html

发表评论

匿名网友 填写信息