IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

میلیون‌ها دستگاه و تجهیزات سایبری، زیر سایه تهدید نقص‌های جدید TPM 2.0

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir new tpm 20 flaws could let hackers steal cryptographic keys
مشخصات Trusted Platform Module (TPM) 2.0 تحت تاثیر دو آسیب‌پذیری سرریز بافر است که می‌تواند به مهاجمان اجازه دسترسی یا بازنویسی داده‌های حساس مانند کلید‌های رمز‌نگاری را بدهد.

فناوری TPM، یک فناوری مبتنی بر سخت‌افزار است که عملکرد‌های رمز‌نگاری ایمن مقاوم در برابر دستکاری را برای سیستم‌عامل‌ها فراهم می‌کند. می‌توان از آن برای ذخیره‌سازی کلید‌های رمز‌نگاری، رمز‌های عبور و سایر داده‌های حیاتی استفاده کرد و هر‌گونه آسیب‌پذیری در اجرای آن می‌تواند باعث نگرانی باشد.

در‌حالی‌که TPM برای برخی از ویژگی‌های امنیتی ویندوز، مانند Boot اندازه‌گیری شده، رمزگذاری دستگاه، Windows Defender System Guard (DRTM)، تایید سلامت دستگاه مورد نیاز است، برای سایر ویژگی‌های رایج‌تر مورد نیاز و الزامی نیست.

با‌این‌حال، هنگامی که یک Trusted Platform Module در دسترس باشد، ویژگی‌های امنیتی ویندوز امنیت بیشتری در حفاظت از اطلاعات حساس و رمزگذاری داده‌ها دریافت می‌کنند.

مشخصات TPM 2.0 زمانی محبوبیت (جایگاه مباحثه) پیدا کرد که مایکروسافت آن را برای اجرای ویندوز 11 به دلیل اقدامات امنیتی لازم برای بوت و اطمینان از اینکه تشخیص چهره Windows Hello احراز هویت قابل اعتمادی را ارائه می‌کند، به‌عنوان یک پارامتر الزام‌آور اعلام نمود.

لینوکس همچنین از TPM‌ها پشتیبانی می‌کند، اما هیچ الزامی برای استفاده از ماژول در سیستم عامل وجود ندارد. با‌این‌حال، ابزار‌های لینوکسی در دسترس هستند که به برنامه‌ها و کاربران اجازه می‌دهند داده‌ها را در TPM ایمن کنند.

آسیب‌پذیری‌های TPM 2.0

آسیب‌پذیری‌های جدید در TPM 2.0 توسط محققان Quarkslab، فرانسیسکو فالکون و ایوان آرس، کشف شدند که گفتند این نقص‌ها می‌تواند میلیارد‌ها دستگاه را تحت تاثیر قرار دهد. آسیب‌پذیری‌ها تحت عنوان CVE-2023-1017 (خواندن خارج از محدوده) و CVE-2023-1018 (نوشتن خارج از محدوده) رد‌یابی می‌شوند.

هر دو نقص از نحوه پردازش مشخصات پارامتر‌های برخی از دستورات TPM ناشی می‌شوند و به مهاجم محلی تایید شده اجازه می‌دهد تا با ارسال دستورات مخرب برای اجرای کد در TPM از آنها سواستفاده کند.

بر اساس بولتن امنیتی توسط Trusted Computing Group (TCG)، توسعه‌دهنده مشخصات TPM منتشر شده، این امر می‌تواند منجر به افشای اطلاعات یا افزایش اختیارات شود.

مجموعه Trusted Computing Group توضیح می‌دهد که مشکلات سرریز بافر مربوط به خواندن یا نوشتن ٢ بایت پس از پایان بافر به نقطه ورودی ExecuteCommand () می‌شود.

تاثیر این امر به آنچه تامین‌کنندگان در آن مکان حافظه پیاده‌سازی کرده‌اند بستگی دارد، به‌عنوان مثال، اینکه آیا حافظه استفاده نشده است یا اینکه حاوی داده‌های زنده است.

مرکز هماهنگی CERT هشداری درباره آسیب‌پذیری‌ها منتشر کرده است و ماه‌هاست که تامین‌کنندگان را مطلع نموده و سعی می‌کند ضمن ترسیم تاثیر این آسیب‌پذیری‌ها، سطح آگاهی را افزایش دهد. متاسفانه، تنها تعداد انگشت‌شماری از نهاد‌ها تایید و اذعان کرده‌اند که تحت تاثیر این آسیب‌پذیری‌ها قرار‌گرفته‌اند.

مجموعه CERT هشدار داد : «مهاجمی که به اینترفیس کامند TPM دسترسی دارد، می‌تواند دستورات مخربی را به ماژول ارسال کند و این آسیب‌پذیری‌ها را فعال نماید».
"این شرایط، امکان دسترسی read-only به داده‌های حساس یا بازنویسی داده‌های محافظت شده معمولی را که فقط در دسترس TPM هستند (مانند کلید‌های رمز‌نگاری) را می‌دهد. "

راه‌حل برای تامین‌کنندگان آسیب دیده این است که به یک نسخه ثابت از مشخصاتی که در زیر ذکر شده است، رجوع کنند :

TMP 2.0 v1.59 Errata نسخه 1.4 یا بالا‌تر
TMP 2.0 v1.38 Errata نسخه 1.13 یا بالا‌تر
TMP 2.0 v1.16 Errata نسخه 1.6 یا بالا‌تر

شرکت Lenovo تنها OEM بزرگی است که تاکنون یک توصیه امنیتی درباره دو نقص TPM صادر کرده است و هشدار داده است که CVE-2023-1017 بر برخی از سیستم‌هایش که روی تراشه‌های Nuvoton TPM 2.0 اجرا می‌شوند، تاثیر می‌گذارد.

در‌حالی‌که این نقص‌ها نیاز به‌دسترسی محلی تایید شده به یک دستگاه دارند، لازم است به یاد داشته باشید بد‌افزاری که روی دستگاه اجرا می‌شود، این شرایط را برای مهاجم برآورده می‌کند.

فناوری TPM یک فضای بسیار امن است که از نظر تئوری باید حتی در برابر بدافزار‌های در حال اجرا بر روی دستگاه محافظت شود، بنابراین اهمیت عملی این آسیب‌پذیری‌ها نباید نادیده گرفته شده یا کم‌اهمیت انگاشته شود.

به‌کاربران توصیه می‌شود دسترسی فیزیکی به‌دستگاه‌های خود را به‌کاربران معتمد محدود کنند، فقط از برنامه‌های ساین‌شده از تامین‌کنندگان معتبر استفاده کنند و به‌محض انتشار فریمور برای دستگاه‌های خود، سریع‌تر بروزرسانی را اعمال کنند.

برچسب ها: out-of-bounds, Device Health Attestation, Nuvoton TPM 2.0, Errata, کلید‌های رمز‌نگاری, ExecuteCommand, CVE-2023-1017, CVE-2023-1018, Windows Hello, Windows Defender System Guard, DRTM, cryptographic keys, TPM 2.0, buffer overflow, TPM, Trusted Platform Module, Boot, فریمور, ویندوز 11, Firmware, Linux, لینوکس, windows, ویندوز, دفاع سایبری, تهدیدات سایبری, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل