close

_03_2023.03.06_新發現_2_個_TPM_2.0_漏洞,可讓駭侵者竊取_PC_主機上的加密金鑰

資安廠商 Quarkslab 旗下的資安研究人員,近日發現 PC 主機板上的硬體安全機制 TPM 2.0 含有兩個安全漏洞,可讓駭侵者取得電腦中如加密金鑰之類的機敏資料,甚至加以覆寫。

TPM 2.0 是 Windows 11 在系統啟動時必須存有的硬體加密機制,可以加密儲存一些重要的加密金鑰、密碼與其他重要機敏資料,以供 Measured Boot、Device Ecnryption、Windows Defender System Guard (DRTM)、Device Health Attestation 等 Windows 內建的資安防護機制使用,以加強 Windows 系統的安全性。

Quarkslabs 發現的這兩個漏洞,分別為 CVE-2023-1017 與 CVE-2023-1018;CVE-2023-1017 屬於越界讀取漏洞,而 CVE-2023-1018 則是越界寫入漏洞。這兩個漏洞都源自某些 TPM 指令在進行參數特殊處理的錯誤,可讓未經授權的本地攻擊者以發送特製指令的方式,誘發這兩個漏洞發生錯誤,進而透過 TPM 來執行程式碼,藉以竊得機敏資訊,甚至提高執行權限。

開發 TPM 機制的 Trusted Computing Group 組織,針對這兩個漏洞推出新版 TPM 標準,分別如下:

  • TMP 2.0 v1.59 Errata 1.4 或後續版本
  • TMP 2.0 v1.38 Errata 1.13 或後續版本
  • TMP 2.0 v1.16 Errata 1.6 或後續版本

CVE 編號:CVE-2023-1017 與 CVE-2023-1018

影響產品:各廠商具備 TPM 2.0 晶片之主機板。

解決方案:建議用戶應儘量避免讓不明人士操作主機,且僅使用具備可信賴原廠安全簽章的應用程式,並在主機製造商推出新版韌體時立即更新。

  • 參考連結

TPM 2.0 library memory corruption vulnerabilities

https://trustedcomputinggroup.org/wp-content/uploads/TCGVRT0007-Advisory-FINAL.pdf

TPM 2.0 Vulnerabilities

https://support.lenovo.com/us/en/product_security/LEN-118374

New TPM 2.0 flaws could let hackers steal cryptographic keys

https://www.bleepingcomputer.com/news/security/new-tpm-20-flaws-could-let-hackers-steal-cryptographic-keys/

arrow
arrow

    twcert 發表在 痞客邦 留言(0) 人氣()