Nové chyby čipu TPM 2.0 mohou hackerům umožnit krádež kryptografických klíčů

Zpět na blog

Specifikace Trusted Platform Module (TPM) 2.0 je postižena dvěma zranitelnostmi typu buffer overflow, které mohou útočníkům umožnit přístup k citlivým datům, jako jsou například kryptografické klíče, nebo jejich přepsání.

TPM je hardwarová technologie, která poskytuje operačním systémům bezpečné kryptografické funkce odolné proti neoprávněné manipulaci. Lze ji použít k ukládání kryptografických klíčů, hesel a dalších kritických dat, takže jakákoli zranitelnost v její implementaci je důvodem k obavám.

Ačkoli je čip TPM vyžadován pro některé funkce zabezpečení systému Windows, jako jsou například Measured Boot, Device Encryption, Windows Defender System Guard (DRTM), Device Health Attestation, pro jiné běžněji používané funkce vyžadován není. Je-li však k dispozici modul Trusted Platform Module, získají bezpečnostní funkce systému Windows vyšší bezpečnost při ochraně citlivých informací a šifrování dat.

Specifikace TPM 2.0 se stala hodně diskutovanou, když ji společnost Microsoft zavedla jako podmínku pro provoz systému Windows 11 kvůli požadovaným bezpečnostním opatřením při spouštění systému a zajištění spolehlivého ověřování pomocí rozpoznávání obličeje Windows Hello. Linux také podporuje čipy TPM, ale pro použití modulu v operačním systému nejsou stanoveny žádné požadavky.

Zranitelnosti čipu TPM 2.0

Nové zranitelnosti v čipu TPM 2.0 objevili výzkumníci společnosti Quarkslab Francisco Falcon a Ivan Arce, podle nichž mohou mít tyto chyby dopad na miliardy zařízení. Zranitelnosti jsou sledovány jako CVE-2023-1017 (out-of-bounds read) a CVE-2023-1018 (out-of-bounds write).

Obě chyby souvisejí se způsobem, jakým specifikace zpracovává parametry některých příkazů čipu TPM, což umožňuje útočníkovi zneužít je odesláním škodlivě vytvořených příkazů ke spuštění kódu v čipu TPM.

Podle bezpečnostního bulletinu společnosti Trusted Computing Group (TCG), která je autorem specifikace TPM, to může vést k vyzrazení informací nebo k eskalaci oprávnění.

Skupina Trusted Computing Group vysvětluje, že problémy s přetečením vyrovnávací paměti se týkají čtení nebo zápisu 2 bajtů za konec vyrovnávací paměti předané vstupnímu bodu funkce ExecuteCommand().

Dopad tohoto problému závisí na tom, co výrobci na tomto místě paměti implementovali, tj. zda se jedná o nepoužívanou paměť nebo zda obsahuje živá data.

Koordinační centrum CERT zveřejnilo upozornění na tyto zranitelnosti a již několik měsíců informuje výrobce a snaží se zvýšit povědomí a zároveň zmapovat dopad. Bohužel pouze několik subjektů potvrdilo, že jsou zasaženy.

„Útočník, který má přístup k příkazovému rozhraní čipu TPM, může do modulu odeslat škodlivě vytvořené příkazy a spustit tyto zranitelnosti,“ varoval CERT. To umožňuje buď přístup k citlivým datům pouze pro čtení, nebo přepsání normálně chráněných dat, která jsou dostupná pouze čipu TPM (např. kryptografické klíče).

Řešením pro postižené výrobce je přechod na opravenou verzi specifikace, která obsahuje jednu z následujících možností:

– TMP 2.0 v1.59 Errata verze 1.4 nebo vyšší.

– TMP 2.0 v1.38 Errata verze 1.13 nebo vyšší.

– TMP 2.0 v1.16 Errata verze 1.6 nebo vyšší.

Společnost Lenovo je jediným významným výrobcem OEM, který zatím vydal bezpečnostní upozornění týkající se dvou chyb v čipu TPM a varuje, že CVE-2023-1017 ovlivňuje některé její systémy s čipy Nuvoton TPM 2.0.

Ačkoli tyto chyby vyžadují ověřený místní přístup k zařízení, je důležité si uvědomit, že malware běžící na zařízení by tuto podmínku splňoval.

TPM je vysoce zabezpečený prostor, který by měl být teoreticky chráněn i před malwarem běžícím na zařízení, takže praktický význam těchto zranitelností by neměl být ignorován ani bagatelizován.

Uživatelům se doporučuje omezit fyzický přístup k zařízení na důvěryhodné uživatele, používat pouze podepsané aplikace od renomovaných dodavatelů a používat aktualizace firmwaru, jakmile jsou pro jejich zařízení dostupné.

Zdroj: Bleeping Computer

10. 3. 2023