آسیب پذیری های تازه کشف شده در مشخصات TPM 2.0 می تواند میلیاردها دستگاه را به خطر بیندازد

وقتی صحبت از دو آسیب‌پذیری TPM به میان می‌آید، لنوو تنها OEM بزرگی است که یک توصیه امنیتی منتشر کرده است و هشدار می‌دهد که CVE-2023-1017 بر برخی از سیستم‌هایش که بر روی تراشه‌های Nuvoton TPM 2.0 کار می‌کنند تأثیر می‌گذارد.





اینجا کلیک کنید برای ارسال نظر برای این خبر در انجمن پیام.




منبع: https://www.guru3d.com/news-story/newly-discovered-vulnerabilities-in-tpm-2-specification-could-compromise-billions-of-devices.html

راه حل برای فروشندگان آسیب دیده این است که به یک نسخه ثابت از مشخصات حرکت کنند که شامل یکی از موارد زیر است:

  • TMP 2.0 v1.59 Errata نسخه 1.4 یا بالاتر
  • TMP 2.0 v1.38 Errata نسخه 1.13 یا بالاتر
  • TMP 2.0 v1.16 Errata نسخه 1.6 یا بالاتر

این آسیب پذیری ها به نام CVE-2023-1017 و CVE-2023-1018، بر اجرای مرجع مشخصات TPM 2.0 تأثیر می گذارد و می تواند میلیاردها دستگاه را تحت تأثیر قرار دهد. هر دو آسیب‌پذیری به دلیل نحوه مدیریت برخی از دستورات TPM ایجاد می‌شوند و می‌توانند توسط یک مهاجم محلی تأیید شده برای به دست آوردن اطلاعات یا امتیازات بالا مورد سوء استفاده قرار گیرند. در حالی که هنوز مشخص نیست که کدام تولیدکنندگان تحت تأثیر قرار گرفته اند، TPM 2.0 یک نیاز کلیدی سیستم برای ویندوز 11 است. توجه به این نکته مهم است که بهره برداری از این درهای پشتی به دسترسی محلی نیاز دارد، اما ب،زار می تواند برای آلوده ، TPM استفاده شود.

این یک ا،ام اجباری برای ویندوز 11 است، و بله… TPM2 آسیب پذیری بدی دارد. Quarkslab، متخصص امنیت سایبری، دو آسیب‌پذیری سرریز بافر را در مشخصات TPM 2.0 شناسایی کرده است که مهاجمان می‌توانند از آنها برای دسترسی به داده‌های حساس، از جمله کلیدهای رمزنگاری، سوء استفاده کنند.

“این امکان دسترسی فقط خواندنی به داده های حساس یا بازنویسی داده های محافظت شده معمولی را که فقط در دسترس TPM هستند (مثلا کلیدهای رمزنگاری) را می دهد.”


آسیب پذیری های تازه کشف شده در مشخصات TPM 2.0 می تواند میلیاردها دستگاه را به خطر بیندازد

CERT هشدار داد: مهاجمی که به یک رابط فرمان TPM دسترسی دارد می‌تواند دستورات م،بی را به ماژول ارسال کند و این آسیب‌پذیری‌ها را ایجاد کند.