TPM 2.0安全漏洞可竊取加密密鑰

TPM
TPM(Trusted Platform Module,可信平臺模塊)是一種基于硬件的安全技術,可以為操作系統提供抗修改的安全加密功能。TPM可以用來保存加密密鑰、密碼和其他重要數據。TPM對部分Windows安全特征來說是必須的,比如Measured Boot、Device Encryption(設備加密)、Windows Defender System Guard(DRTM,防護系統保護)、Device Health Attestation(設備健康度量)等。TPM可以幫助Windows系統增強安全,保護敏感信息和加密數據。
Windows 11系統中將TPM納入必須,通過啟動安全度量和確保Windows hello面部識別提供可靠的認證。Linux也支持TPM,但是目前操作系統中沒有必須使用該模塊。但Linux工具允許應用和用戶確保TPM中的數據安全。
TPM 2.0漏洞
近日,Quarkslab研究人員發現2個緩存溢出漏洞影響TPM 2.0規范,漏洞CVE編號為:CVE-2023-1017(越界讀漏洞)和CVE-2023-1018(越界寫漏洞)。攻擊者利用這兩個漏洞可以訪問或覆寫敏感數據,比如加密密鑰。
漏洞產生的根源在于該規范處理部分TPM命令的參數過程中允許未經認證的本地攻擊者發送精心偽造的命令來在TPM中執行代碼以漏洞這兩個漏洞。具體來說是傳遞給ExecuteCommand()入口點的的緩存后的2個字節的讀寫。根據TPM規范的開發者Trusted Computing Group(TCG,可信計算組織)的安全公告,攻擊者利用該漏洞可以實現信息泄露或權限提升。
CERT稱,可以訪問TPM命令接口的攻擊者可以發送惡意偽造的命令給TPM模塊以觸發漏洞。攻擊者利用這兩個漏洞可以對敏感數據實現讀訪問,或對TPM保護的數據實現覆寫,比如加密密鑰。
聯想是少數發布關于這兩個安全漏洞的安全公告的OEM廠商,稱CVE-2023-1017漏洞影響了部分運行在Nuvoton TPM 2.0芯片上的聯想設備。
漏洞的利用要求攻擊者對設備具有認證的本地訪問權限,但運行在設備上的惡意軟件滿足這一條件。研究人員建議用戶將設備的物理訪問限制為可信用戶,只安裝來自知名廠商的簽名應用,并及時安全固件安全更新。