Να θυμίσουμε ότι το TPM 2.0 είναι ένα εξειδικευμένο chip ασφαλείας. Πρόκειται για έναν ασφαλή κρυπτο-επεξεργαστή που βοηθάει με διάφορες λειτουργίες, όπως με τη παραγωγή κρυπτογραφικών κλειδιών, την αποθήκευση τους ή τον περιορισμό της χρήσης τους. Πρόκειται για ένα tamper-resistant chip ασφαλείας ανθεκτικό σε οποιοδήποτε κακόβουλο λογισμικό (malware κ.ά.) που πολλοί χρήστες αγνοούσαν την ύπαρξη του, τουλάχιστον μέχρι να ανακοινώσει η Microsoft επίσημα τις ελάχιστες απαιτήσεις για την εγκατάσταση του λειτουργικού συστήματος Windows 11, στις οποίες συμπεριλαμβανόταν η ύπαρξη της έκδοσης TPM 2.0 στον υπολογιστή ή έστω της έκδοσης 1.2 του chip.
Τώρα όμως, έρχονται οι ερευνητές Francisco Falcon και Ivan Arce, να ανακαλύψουν δύο ευπάθειες, τις out-of-bounds read (CVE-2023-1017) και out-of-bounds write (CVE-2023-1018), οι οποίες θα μπορούσαν να επιτρέψουν σε επιτιθέμενους να κλιμακώσουν διαπιστευτήρια σε προνομιακά (π.χ. διαχειριστή) και να υποκλέψουν δεδομένα και εμπιστευτικές πληροφορίες σε ευάλωτα τερματικά (endpoints). Σύμφωνα με την ιστοσελίδα BleepingComputer, το CERT Coordination Center κοινοποίησε μία προειδοποίηση για τις δύο ευπάθειες, ισχυριζόμενο ότι ειδοποιεί εδώ και μήνες κατασκευαστές και προμηθευτές, ωστόσο έχει διαπιστωθεί ότι δεν επηρεάζονται από τα ζητήματα παρά ελάχιστοι από αυτούς.
«Ένας εισβολέας που έχει πρόσβαση στο command interface του TPM μπορεί μέσω κακόβουλων εντολών στη μονάδα να ενεργοποιήσει τις συγκεκριμένες ευπάθειες» προειδοποίησε το CERT. Και αυτό, είτε επιτρέπει την read-only πρόσβαση σε ευαίσθητα δεδομένα είτε την επανεγγραφή/αντικατάσταση δεδομένων που κανονικά θα ήταν προστατευμένα και διαθέσιμα μόνο στο TPM (π.χ. κρυπτογραφικά κλειδιά).
Όσοι οργανισμοί ανησυχούν για τις παραπάνω ευπάθειες, θα πρέπει να μεταβούν σε κάποια από τις επιδιορθωμένες εκδόσεις του TPM:
- TMP 2.0 v1.59 Errata έκδοση 1.4 ή νεότερη
- TMP 2.0 v1.38 Errata έκδοση 1.13 ή νεότερη
- TMP 2.0 v1.16 Errata έκδοση 1.6 ή νεότερη
Η εταιρεία Lenovo είναι η μόνη, από τις μεγάλες εταιρείες, που έχει δημοσιεύσει μία συμβουλή ασφαλείας σχετικά με τα παραπάνω ελαττώματα. Ελπίζουμε και άλλοι κατασκευαστές υπολογιστών desktop και notebooks να ακολουθήσουν σύντομα το παράδειγμα της. Για να αξιοποιήσει ένας παράγοντας απειλής τις ευπάθειες, θα πρέπει να έχει πιστοποιημένη πρόσβαση σε μια συσκευή. Ωστόσο, οποιοδήποτε κακόβουλο λογισμικό εκτελείται ήδη στο τερματικό καλύπτει αυτή τη προϋπόθεση, προειδοποιούν οι ερευνητές.
- 8
- 1
ΣΧΟΛΙΑ (29)
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώραΔημοσίευση ως Επισκέπτης
· Αποσύνδεση