Huis > Cyber ​​Nieuws > CVE-2018-6622: TPM-chips kunnen gekaapt door hackers
CYBER NEWS

CVE-2018-6622: TPM-chips kunnen gekaapt door hackers

TPM-chips die gebruikt worden in computers van verschillende types zijn gevonden kwetsbaar voor twee nieuwe soorten aanvallen te zijn. De hardwarecomponenten zijn onderdeel van moederborden gebruikt in diverse industrieën en scenario. Nieuwe security onderzoek toont aan dat kwaadwillende spelers mogelijk kunnen knoeien met het configuratieproces.




TPM Chips beveiligingslekken kunnen manipuleren de configuratie-instellingen van Computers

Een nieuwe gevaarlijke kwetsbaarheid geïdentificeerd in de TPM-chip wordt gebruikt in een breed scala van computers. Hun lange namen betekenen “Trusted Platform Module” en vertegenwoordigen speciale microcrontrollers die worden gebruikt in hardware echtheidscontroles. Dit is een belangrijke security operatie die ervoor zorgt dat de opgegeven apparaat beschikt over de juiste identificeren om het geïnstalleerde besturingssysteem draaien. Hoewel dit niet verplicht met personal computers van gewone gebruikers, het is een belangrijke procedure met de overheid of zakelijke systemen die belangrijke infrastructuur te controleren. Dedicated specificaties toezien op de TPM chip procedures.

Onlangs security onderzoekers uit Zuid-Korea werden twee TPM chip aanvallen die leiden tot de ontdekking van een specifieke kwetsbaarheid. Ze laten een kwaadwillende gebruiker te knoeien met de boot configuratie waardoor voor gevaarlijke omstandigheden te laten plaatsvinden. Wijzigingen kunnen de laarsorde door het uitvoeren van de eerste boot device van een verwisselbaar apparaat, die een vijandige besturingssysteem kan starten wijzigen.

Verwante Story: Verified microkernel: de Cure for All Linux OS beveiligingslekken?

Het eerste aanval werkt tegen elementen die gebruikmaken van een TMP chipset als statische wortel van het systeem van meting (SRTM). De hacker tactiek is om de macht onderbrekingen waarin de componenten kan verleiden tot het uitvoeren van niet-beveiligde variabelen misbruik. Volgens de onderzoekers is dit een specificatie fout. Als gevolg van deze de criminelen effectief kan omzeilen de geplaatste veiligheidsmaatregelen. Een oplossing is een hardware patch die de BIOS / UEFI configuratieopties waardoor deze zal verhelpen.

Het TPM tweede aanval doelen chips die zijn ingesteld als dynamische wortel van het systeem van meting (DRTM). Het heeft alleen betrekking op machines die draaien op de Intel Trusted Execution Technology (tekst) tijdens het opstarten-up procedures. De onderzoekers wijzen erop dat hier de oorzaak van het probleem is een fout in de Trusted Boot component dat is een open-source library uitgevoerd door Intel. Een patch is uitgegeven vorig jaar echter niet alle hardware leveranciers hebben hun BIOS / UEFI beelden met bijgewerkt.

De twee zaken hebben ontvangen een beveiligingsadvies dat wordt bijgehouden in deze twee CVE entries:

  • CVE-2018-6622 - Het probleem werd ontdekt dat alle producenten van BIOS firmware die een bepaald realistische interpretatie van een obscuur deel van de Trusted Computing Group maken beïnvloedt (TCG) Trusted Platform Module (TPM) 2.0 specificatie. Een abnormale zaak is niet goed door deze firmware terwijl S3 slaap behandeld en kan TPM wissen 2.0. Het maakt het mogelijk lokale gebruikers om statische PCRs van TPM overschrijven en neutraliseren van de veiligheidskenmerken ervan, zoals seal / unseal en Externe bevestiging.
  • CVE-2017-16.837 - Bepaalde functie pointers in Trusted Boot (tboot) door 1.9.6 niet gevalideerd en kunnen uitvoeren van willekeurige code, die het mogelijk maakt lokale gebruikers om dynamische PCRs van Trusted Platform Module overschrijven (TPM) door het inhaken deze functieverwijzingen.

Er zijn verschillende manieren waarop het probleem kan worden opgelost. Eén ervan is om uitschakelen van de S3 slapende toestand in de BIOS / UEFI menu zoals is gebleken getracht bepaalde parameters om de TPM chips De tweede benadering is om herziening van de TPM 2.0 bestek in het uitvoeren van alternatieve acties bij het ontmoeten van bepaalde voorwaarden. Echter, de meest effectieve oplossing is om de nieuwste update toe te passen om de BIOS / UEFI module die lost het probleem op. De gebruikers moeten de release notes monitor voor vermeldingen van de hierboven genoemde CVE advisories.

Voor meer informatie over het probleem dat u kunt lees de presentatie.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens