您现在的位置是:电脑教程 >>正文
TPM 2.0 库中的新漏洞对数十亿物联网和企业设备构成威胁
电脑教程1819人已围观
简介可信平台模块TPM,也称为ISO/IEC 11889 )是安全加密处理器的国际标准,这是一种专用微控制器,旨在通过集成的加密密钥保护硬件。该术语也可以指符合标准的芯片。 TPM 用于数字 ...
可信平台模块(TPM ,新漏也称为ISO/IEC 11889 )是洞对安全加密处理器的国际标准 ,这是数亿设备一种专用微控制器 ,旨在通过集成的物联网和威胁加密密钥保护硬件。该术语也可以指符合标准的企业芯片。
TPM 用于数字版权管理 (DRM) 、构成Windows Defender 、新漏Windows 域登录、洞对软件许可证的数亿设备保护和执行,以及防止在线游戏作弊。物联网和威胁
Windows 11的免费模板企业系统要求之一是 TPM 2.0 。微软表示 ,构成这是新漏为了帮助提高针对固件攻击的安全性 。
Quarkslab 在 TPM2.0 参考实现中发现并于 2022 年 11 月报告的洞对两个漏洞现已公开,可能会影响数十亿台设备。数亿设备
其中一个漏洞CVE-2023-1017涉及越界写入,而另一个漏洞CVE-2023-1018被描述为越界读取 。网络安全公司 Quarkslab 在 2022 年 11 月发现并报告了这些问题。
“这些漏洞可以通过向 TPM 2.0 发送恶意命令从用户模式应用程序触发,TPM 2.0 的固件基于受影响的 TCG 参考实现 ,模板下载”可信计算组 (TCG) 在一份公告中表示 。
概述
在可信平台模块 (TPM) 2.0 参考库规范中发现了两个缓冲区溢出漏洞,目前处于Level 00,Revision 01.59 November 2019。有权访问 TPM 命令接口的攻击者可以向模块发送恶意制作的命令并触发这些漏洞。这允许对敏感数据进行只读访问或覆盖仅对 TPM 可用的通常受保护的数据(例如 ,加密密钥) 。
描述
可信平台模块 (TPM) 技术是一种基于硬件的解决方案,可为现代计算机上的操作系统提供安全的香港云服务器加密功能,使其能够抵抗篡改。近年来 ,随着云计算和虚拟化越来越流行,基于软件的 TPM 实施也越来越受欢迎 。TPM 可以在其硬件形式中以离散、集成或固件 TPM 的形式实现 。虚拟 TPM 以 Hypervisor 形式或纯基于软件的 TPM 实现(例如 swtpm)存在 。可信计算组(TCG) 负责维护 TPM 规范 ,该规范由硬件和软件制造商积极贡献 。TCG 于 2014 年 10 月发布了 TPM 2.0 规范 ,此后对其进行了多次修订。最新版本 Revision 01.59 于 2019 年 11 月发布。高防服务器许多 TPM 硬件和软件制造商使用这些规范来构建符合标准的固件,并为敏感的加密数据提供安全接口 。TPM 用于各种设备,从专门的企业级硬件到物联网 (IoT) 设备。
TPM 库规范体系结构记录了“基于会话的加密” ,它允许加密客户端应用程序执行各种操作 ,包括那些提供参数加密功能的操作。基于会话的加密可用于确保这些参数的机密性 。操作系统或客户端软件依靠 TPM 来安全地提供功能 ,服务器租用例如用于块密码的密码反馈 (CFB) 或对预期参数有效负载进行基于流哈希的 XOR 混淆。
Quarkslab 安全研究人员在 TPM 参考规范处理属于 TPM 命令的部分参数的方式中发现了两个漏洞 。例程中的越界 (OOB) 读取漏洞CryptParameterDecryption() 允许对不属于当前会话的数据进行 2 字节读取访问 。也有可能写入超过当前命令缓冲区末尾的 2 个字节 ,从而导致内存损坏。
有权访问使用易受攻击的 TPM 版本构建的设备的攻击者可以通过向 TPM 发送精心设计的云计算命令来触发此错误。因此 ,易受攻击的 TPM 可能会被诱骗访问不属于预期操作的数据。由于操作系统依赖于 TPM 固件来实现这些功能 ,因此使用传统的基于主机的安全功能可能难以检测或阻止此类访问 。
影响
经过身份验证的本地攻击者可以将恶意制作的命令发送到易受攻击的 TPM,从而允许访问敏感数据。在某些情况下 ,攻击者还可以覆盖 TPM 固件中受保护的数据。这可能会导致 TPM 中的崩溃或任意代码执行。由于攻击者的有效负载在 TPM 中运行 ,因此目标设备的其他组件可能检测不到它 。
解决方案
应用更新可信计算组 (TCG) 发布了TPM2.0 库规范勘误表 的更新 ,其中包含解决这些漏洞的说明。为确保系统安全 ,用户应尽快应用硬件和软件制造商通过其供应链提供的任何更新。可能需要更新 TPM 芯片的固件 ,这可以通过操作系统供应商或原始设备制造商 (OEM) 来完成 。在某些情况下,作为更新过程的一部分,OEM 可能需要将 TPM 重置为其原始出厂默认值。
高保证计算环境中的用户应考虑使用 TPM远程证明来检测设备的任何更改并确保其 TPM 是防篡改的 。由于这些攻击涉及基于 TPM 的软件,因此用户密码或 PIN 保护和 tpm-totp 等机制无法防止利用本文讨论的漏洞进行的攻击 。
Quarkslab指出,大型技术供应商、使用企业计算机、服务器、物联网设备和包含 TPM 的嵌入式系统的组织可能会受到这些缺陷的影响,并补充说它们“可能会影响数十亿台设备” 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/623c899368.html
相关文章
2200倍!新的SLP漏洞引发史上最大DoS放大攻击
电脑教程服务定位协议SLP)被曝高严重性安全漏洞,该漏洞可被用作武器化,对目标发起体积性拒绝服务DoS)攻击。Bitsight和Curesec的研究人员Pedro Umbelino和Marco Lux在一份与 ...
【电脑教程】
阅读更多消除网络安全建设的“盲区”——暗网监控
电脑教程互联网技术自诞生以来,已经走过了漫长的发展道路,并已成为现代企业组织业务开展不可或缺的一部分。目前,大多数企业都会将保护组织的互联网应用及其中的数据资产作为一项优先事项。但是,互联网并非都是公开可见的 ...
【电脑教程】
阅读更多ELK Stack 的安全性如何保障?
电脑教程ELK StackElasticsearch、Logstash、Kibana)提供了一系列安全性功能,以确保在部署和使用过程中的数据安全和系统安全。以下是 ELK Stack 中的一些关键安全性保障: ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥
- 如何发现并避免AI引发的骗局
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 黑客正在寻找利用AI的新方法
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 企业风险管理案例
- 约22000名WAB客户受到针对第三方供应商的零日攻击的影响
- 苹果、特斯拉均受影响,新型漏洞迫使GPU无限循环,直至系统崩溃 企业服务器云服务器源码库b2b信息平台亿华云网站建设香港物理机