TPM chips, der anvendes i computere af forskellige typer har vist sig at være sårbar over for to nye angreb typer. Disse hardware-komponenter er en del af bundkort bruges i forskellige brancher og case scenarier. Ny sikkerhed forskning viser, at ondsindede aktører potentielt kan manipulere med konfigurationen.
TPM Chips Sårbarheder kan manipulere de konfigurationsindstillinger af Computere
En ny farlig sårbarhed er blevet identificeret i TPM chippen bruges i en lang række forskellige computere. Deres lange navne betyder “Trusted Platform Module” og repræsenterer særlige microcrontrollers, der bruges i kontrollen hardware authentication. Dette er en vigtig sikkerhed operation, der sørger for, at den angivne enhed besidder den korrekte identificere for at køre det installerede operativsystem. Mens dette er ikke obligatorisk med personlige computere, der tilhører almindelige brugere, det er en vigtig procedure med statslige eller forretningssystemer, der styrer vigtige infrastruktur. Dedikerede specifikationer overvåge TPM chip procedurer.
For nylig sikkerhedseksperter fra Sydkorea identificeret to TPM chip-angreb, der resulterer i opdagelsen af en specifik sårbarhed. De tillader en hacker at manipulere med boot-konfiguration og derved giver mulighed for farlige forhold kan finde sted. Modifikationer kan ændre startrækkefølgen ved at køre den første startenhed fra en flytbar enhed, som kan iværksætte et fjendtligt operativsystem.
Den første angreb virker mod anordninger, der anvender en TMP chipsæt som et statisk roden af tillid til måling (SRTM). Hackeren taktik er at misbruge magt interrupts, som kan narre komponenterne til at køre ikke-sikre variabler. Ifølge forskerne er det en specifikation fejl. Som et resultat af denne kriminelle effektivt kan omgå de placerede sikkerhedsforanstaltninger. En løsning er en hardware patch, der vil afhjælpe de BIOS / UEFI konfigurationsmuligheder tillader dette.
Den anden TPM angreb mål chips, der er angivet som en dynamisk roden af tillid til måling (DRTM). Det påvirker kun maskiner, der kører på Intels Trusted Execution Technology (TXT) under boot-up-procedurer. Forskerne påpeger, at her årsagen til sårbarheden er en fejl i den Trusted Boot komponent, som er en open source-bibliotek implementeret af Intel. En patch er udstedt sidste år dog ikke alle hardware-leverandører har opdateret deres BIOS / UEFI billeder med det.
De to spørgsmål har modtaget en Security Advisory der spores i disse to CVE firmaer:
- CVE-2018-6622 - Et problem blev opdaget, at påvirker alle producenter af BIOS firmware, der gør en vis realistisk fortolkning af en obskur del af Trusted Computing Group (TCG) Trusted Platform Module (TPM) 2.0 specifikation. En unormal tilfælde er det ikke håndteres korrekt af denne firmware, mens S3 søvn og kan rydde TPM 2.0. Det gør det muligt for lokale brugere at overskrive statiske PCR'er af TPM og neutralisere sikkerhedsfunktionerne i det, såsom forsegling / bryde forseglingen og fjernattestering.
- CVE-2017-16.837 - Visse funktionspointere i Trusted Boot (tboot) igennem 1.9.6 er ikke valideret og kan forårsage vilkårlig kørsel af kode, som gør det muligt for lokale brugere at overskrive dynamiske PCR'er af Trusted Platform Module (TPM) ved at koble disse funktionspointere.
Der er flere måder at spørgsmålet kan fastsættes. En af det er at deaktivere S3 sovende tilstand i BIOS / UEFI menu som det har vist sig at videregive visse parametre til TPM chips Den anden metode er at revidere TPM 2.0 specifikationer i udførelse alternative handlinger ved at støde visse betingelser. den mest effektive løsning er dog at anvende den nyeste opdatering til BIOS / UEFI modul der løser problemet. Brugerne bliver nødt til at overvåge produktbemærkningerne til omtaler af de ovennævnte CVE advisories.
For mere information om det problem, du kan læse præsentationen.