Thông số kỹ thuật Trusted Platform Module (TPM) 2.0 bị ảnh hưởng bởi hai lỗ hổng tràn bộ đệm có thể cho phép kẻ tấn công truy cập hoặc ghi đè lên dữ liệu nhạy cảm, chẳng hạn như khóa mật mã.
TPM là công nghệ dựa trên phần cứng cung cấp cho hệ điều hành các chức năng mã hóa an toàn chống giả mạo. Nó có thể được sử dụng để lưu trữ các khóa mật mã, mật khẩu và dữ liệu quan trọng khác, khiến cho bất kỳ lỗ hổng nào trong quá trình triển khai đều trở thành nguyên nhân gây lo ngại.
Mặc dù TPM là bắt buộc đối với một số tính năng bảo mật của Windows, chẳng hạn như Khởi động được đo lường, Mã hóa thiết bị, Bộ bảo vệ hệ thống của Bộ bảo vệ Windows (DRTM), Chứng thực tình trạng thiết bị, nhưng không bắt buộc đối với các tính năng thường được sử dụng khác.
Tuy nhiên, khi có Mô-đun nền tảng đáng tin cậy, các tính năng bảo mật của Windows sẽ được tăng cường bảo mật trong việc bảo vệ thông tin nhạy cảm và mã hóa dữ liệu.
Thông số kỹ thuật TPM 2.0 đã trở nên phổ biến (và gây tranh cãi) khi Microsoft đưa ra yêu cầu này để chạy Windows 11 do các biện pháp bảo mật khởi động bắt buộc và đảm bảo rằng tính năng nhận dạng khuôn mặt Windows Hello cung cấp xác thực đáng tin cậy.
Linux cũng hỗ trợ TPM, nhưng không có yêu cầu sử dụng mô-đun trong hệ điều hành. Tuy nhiên, có sẵn các công cụ Linux cho phép các ứng dụng và người dùng bảo mật dữ liệu trong TPM.
Các lỗ hổng mới trong TPM 2.0 được phát hiện bởi hai nhà nghiên cứu Francisco Falcon và Ivan Arce của Quarkslab, những người cho biết các lỗ hổng này có thể ảnh hưởng đến hàng tỷ thiết bị. Các lỗ hổng được theo dõi là CVE-2023-1017 (đọc ngoài giới hạn) và CVE-2023-1018 (ghi ngoài giới hạn).
Cả hai lỗ hổng đều phát sinh từ cách đặc tả xử lý các tham số cho một số lệnh TPM, cho phép kẻ tấn công cục bộ được xác thực khai thác chúng bằng cách gửi các lệnh thủ công độc hại để thực thi mã trong TPM.
Theo bản tin bảo mật của Trusted Computing Group (TCG), nhà phát triển đặc tả TPM, điều này có thể dẫn đến việc tiết lộ thông tin hoặc leo thang đặc quyền.
Trusted Computing Group giải thích rằng sự cố tràn bộ đệm liên quan đến việc đọc hoặc ghi 2 byte sau khi phần cuối của bộ đệm được chuyển đến điểm nhập ExecuteCommand().
Tác động của điều này phụ thuộc vào những gì nhà cung cấp đã triển khai trên vị trí bộ nhớ đó, tức là nếu đó là bộ nhớ chưa sử dụng hoặc nếu nó chứa dữ liệu trực tiếp.
Trung tâm điều phối CERT đã công bố một cảnh báo về các lỗ hổng và đã thông báo cho các nhà cung cấp trong nhiều tháng, cố gắng nâng cao nhận thức trong khi lập bản đồ tác động. Thật không may, chỉ một số ít thực thể xác nhận rằng họ bị ảnh hưởng.
CERT cảnh báo : “Kẻ tấn công có quyền truy cập vào giao diện lệnh TPM có thể gửi các lệnh được tạo độc hại đến mô-đun và kích hoạt các lỗ hổng này” .
"Điều này cho phép truy cập chỉ đọc vào dữ liệu nhạy cảm hoặc ghi đè lên dữ liệu được bảo vệ thông thường chỉ có sẵn cho TPM (ví dụ: khóa mật mã)."
Giải pháp cho các nhà cung cấp bị ảnh hưởng là chuyển sang phiên bản cố định của thông số kỹ thuật, bao gồm một trong những điều sau:
Lenovo là OEM lớn duy nhất đã đưa ra lời khuyên bảo mật về hai lỗ hổng TPM cho đến nay, cảnh báo rằng CVE-2023-1017 ảnh hưởng đến một số hệ thống của họ chạy trên chip Nuvoton TPM 2.0.
Mặc dù những lỗ hổng này yêu cầu quyền truy cập cục bộ được xác thực vào thiết bị, nhưng điều quan trọng cần nhớ là phần mềm độc hại chạy trên thiết bị sẽ đáp ứng điều kiện đó.
TPM là một không gian được bảo mật cao, về mặt lý thuyết nên được bảo vệ ngay cả khỏi phần mềm độc hại chạy trên thiết bị, vì vậy không nên bỏ qua hoặc hạ thấp tầm quan trọng thực tế của những lỗ hổng này.
Người dùng nên giới hạn quyền truy cập vật lý vào thiết bị của họ cho những người dùng đáng tin cậy, chỉ sử dụng các ứng dụng đã được ký từ các nhà cung cấp có uy tín và áp dụng các bản cập nhật chương trình cơ sở ngay khi chúng có sẵn cho thiết bị của họ
Mời quý khách đặt trước (trả sau) để nv tiện gọi lại tư vấn bằng livestream cụ thể cho khách chụp màn hình để đồng kiểm. Công Tắc Công Suất Cao Tuya Wifi 20a Lắp Bình Nóng Lạnh mua ở đây sẽ được bảo hành 36 tháng + bh mở rộng, bh rơi vở vô nước chạm cháy tại trungtambaohanh.com, phục vụ 24/7 tại nhà nhằm đảm bảo tối đa tính an toàn riêng tư dữ liệu cho người dùng, chỉ cần đặt hàng trước 24h quý khách được tặng gói bảo hiểm phần cứng và phần mềm.