وقتی صحبت از دو آسیبپذیری TPM به میان میآید، لنوو تنها OEM بزرگی است که یک توصیه امنیتی منتشر کرده است و هشدار میدهد که CVE-2023-1017 بر برخی از سیستمهایش که بر روی تراشههای Nuvoton TPM 2.0 کار میکنند تأثیر میگذارد.
وقتی صحبت از دو آسیبپذیری TPM به میان میآید، لنوو تنها OEM بزرگی است که یک توصیه امنیتی منتشر کرده است و هشدار میدهد که CVE-2023-1017 بر برخی از سیستمهایش که بر روی تراشههای Nuvoton TPM 2.0 کار میکنند تأثیر میگذارد.
منبع: https://www.guru3d.com/news-story/newly-discovered-vulnerabilities-in-tpm-2-specification-could-compromise-billions-of-devices.html
راه حل برای فروشندگان آسیب دیده این است که به یک نسخه ثابت از مشخصات حرکت کنند که شامل یکی از موارد زیر است:
این آسیب پذیری ها به نام CVE-2023-1017 و CVE-2023-1018، بر اجرای مرجع مشخصات TPM 2.0 تأثیر می گذارد و می تواند میلیاردها دستگاه را تحت تأثیر قرار دهد. هر دو آسیبپذیری به دلیل نحوه مدیریت برخی از دستورات TPM ایجاد میشوند و میتوانند توسط یک مهاجم محلی تأیید شده برای به دست آوردن اطلاعات یا امتیازات بالا مورد سوء استفاده قرار گیرند. در حالی که هنوز مشخص نیست که کدام تولیدکنندگان تحت تأثیر قرار گرفته اند، TPM 2.0 یک نیاز کلیدی سیستم برای ویندوز 11 است. توجه به این نکته مهم است که بهره برداری از این درهای پشتی به دسترسی محلی نیاز دارد، اما ب،زار می تواند برای آلوده ، TPM استفاده شود.
این یک ا،ام اجباری برای ویندوز 11 است، و بله… TPM2 آسیب پذیری بدی دارد. Quarkslab، متخصص امنیت سایبری، دو آسیبپذیری سرریز بافر را در مشخصات TPM 2.0 شناسایی کرده است که مهاجمان میتوانند از آنها برای دسترسی به دادههای حساس، از جمله کلیدهای رمزنگاری، سوء استفاده کنند.
“این امکان دسترسی فقط خواندنی به داده های حساس یا بازنویسی داده های محافظت شده معمولی را که فقط در دسترس TPM هستند (مثلا کلیدهای رمزنگاری) را می دهد.”
CERT هشدار داد: مهاجمی که به یک رابط فرمان TPM دسترسی دارد میتواند دستورات م،بی را به ماژول ارسال کند و این آسیبپذیریها را ایجاد کند.