Accueil > Nouvelles Cyber > CVE-2018-6622: Chips de TPM peut être détourné par des pirates informatiques
CYBER NOUVELLES

CVE-2018-6622: Chips de TPM peut être détourné par des pirates informatiques

puces TPM utilisés dans les ordinateurs de différents types ont été jugés vulnérables à deux nouveaux types d'attaque. Ces composants matériels font partie des cartes mères utilisées dans diverses industries et des scénarios de cas. Nouvelle recherche sur la sécurité montre que les acteurs malveillants peuvent potentiellement altérer le processus de configuration.




TPM Chips vulnérabilités peuvent manipuler les paramètres de configuration des ordinateurs

Une nouvelle vulnérabilité dangereuse a été identifiée dans la puce TPM utilisé dans une grande variété d'ordinateurs. Leurs noms longs signifient “Trusted Platform Module” et représentent microcrontrollers spéciaux qui sont utilisés dans les contrôles d'authentification matériel. Ceci est une opération de sécurité importante qui veille à ce que le périphérique spécifié possède le bon identifier pour exécuter le système d'exploitation installé. Bien que ce ne soit pas obligatoire avec les ordinateurs personnels appartenant aux utilisateurs ordinaires, il est une procédure importante avec les systèmes gouvernementaux ou d'affaires qui contrôlent l'infrastructure importante. spécifications dédiées surveillent les procédures de puce TPM.

Récemment, des chercheurs de sécurité de la Corée du Sud ont identifié deux attaques de puces TPM qui donnent lieu à la découverte d'une vulnérabilité spécifique. Ils permettent à un utilisateur malveillant de falsifier la configuration de démarrage permettant ainsi des conditions dangereuses de lieu. Des modifications peuvent modifier l'ordre de démarrage en exécutant le premier dispositif d'amorçage à partir d'un dispositif amovible qui peut lancer un système d'exploitation hostile.

histoire connexes: Vérifié Microkernel: le remède à tous Linux OS Vulnérabilités?

La première attaque agit à l'encontre des dispositifs utilisant une puce TMP défini comme une racine statique de confiance pour la mesure (SRTM). La tactique hacker est d'abuser des interruptions de puissance qui peut tromper les composants en cours d'exécution variables non sécurisées. Selon les chercheurs c'est un défaut de spécification. En raison de cela, les criminels peuvent contourner efficacement les mesures de sécurité mises. Une solution est un patch de matériel qui corrigera les options de configuration du BIOS / UEFI permettant cette.

La seconde attaque TPM puces cibles qui sont définies comme une racine de confiance dynamique pour la mesure (DRTM). Il ne touche que les machines qui fonctionnent sur la technologie de Trusted Execution d'Intel (SMS) au cours de la procédure de démarrage. Les chercheurs soulignent que ici la cause de la vulnérabilité est une faille dans le composant d'amorçage de confiance qui est une bibliothèque open source mis en œuvre par Intel. Un patch a été publié l'année dernière mais pas tous les fournisseurs de matériel ont mis à jour leurs images BIOS / UEFI avec elle.

Les deux questions ont reçu une avis de sécurité qui est suivi dans ces deux entrées CVE:

  • CVE-2018-6622 - Un problème a été découvert qui affecte tous les producteurs de firmware du BIOS qui font une certaine interprétation réaliste d'une partie obscure du Trusted Computing Group (JCC) Trusted Platform Module (TPM) 2.0 spécification. Un cas anormal n'est pas manipulé correctement par ce firmware tandis que le sommeil S3 et peut effacer TPM 2.0. Il permet aux utilisateurs locaux d'écraser statiques de TPM PCRs et neutralisent les fonctions de sécurité de celui-ci, tel que le joint d'étanchéité / desceller et attestation à distance.
  • CVE-2017-16837 - Certains pointeurs de fonction en démarrage de confiance (tboot) par 1.9.6 ne sont pas validés et peuvent provoquer l'exécution de code arbitraire, qui permet aux utilisateurs locaux d'écraser dynamique du module PCR Trusted Platform (TPM) en accrochant ces pointeurs de fonction.

Il y a plusieurs façons que le problème peut être résolu. L'une d'elle est de désactiver l'état de veille S3 dans le menu BIOS / UEFI comme il a été constaté de transmettre certains paramètres aux puces TPM La deuxième approche consiste à réviser le TPM 2.0 Caractéristiques dans l'exécution d'actions alternatives en rencontrant certaines conditions. Cependant la solution la plus efficace est d'appliquer la dernière mise à jour du BIOS / UEFI module qui résout le problème. Les utilisateurs devront surveiller les notes de publication pour les mentions des avis de CVE mentionnés ci-dessus.

Pour plus d'informations sur la question, vous pouvez lire la présentation.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord